SlideShare une entreprise Scribd logo
01 décembre 2015
Mustapha SAKKA
Mustapha SAKKA – Universitaire et Expert Sécurité réseaux
Sakka.mustapha@gmail.com
SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL
MATÉRIEL (FORTIGATE)
Problématique
Choix d’un firewall
Les fonctionnalités du firewall matériel
Démo
2
Agenda
3
Problématique
Comment sécuriser mon réseau ?
Qui va m’aider ?
Comment je procède ?
4
Problématique
L'efficacité de la sécurité.
Performance.
Stabilité et la fiabilité.
Gestion et configuration.
Coût total de possession (TCO ).
5
Problématique
Network Security Services (NSS LABS)
6
Total cost of ownership
7
Network Security Services (Novembre 2014)
Choix de fortinet
Une grande experience dans la marché de sécurité.
L’un des principaux acteurs du marché de la sécurité
réseau et le leader mondial des systèmes unifiés de
sécurité UTM
Organisme certification ICSA (FW, AV, VPN, IPS)
Fournir un accroissement du service, en réduisant les
coûts d’infrastructure et de déploiement solutions
sécurisées,
8
Choix de fortinet
9
La certification Common Criteria EAL 4+ garantit pour les
Grands Comptes et gouvernementaux, elle est
indépendante et implémentées en toute confiance.
Assurer HA (High Availability).
Assurer VLAN support.
Fortinet à plus de 20 produits destinés à tout types de
clients PME – PMI, aux gouverneras, aux opérateurs des
très grandes entreprises.
UTM “Market Leadership”
10
UTM : Unified Threat Management (gestion unifiée des
menaces)
Unification de firewall:
 Anti-virus
 IDS/IPS
 Antispam …
Architecture Complète Real-Time Network Protection.
UTM “Market Leadership”
11
Les produits de Fortinet couvrent toutes les rubriques de
sécurités du contenu, afin d’éviter ou de minimiser les
problématiques d’attaques multiples(interne/externes)
Fortinet, développe et vends des produits Fortigate pour
les réseaux industriel, avec un très haut niveau de
performance
Certifications
12
Real-Time Network Protection
Instant
Attack Updates
Comprehensive
Support
Centralized
Management
• •
•
•
•
Solution PME/PMI
13
Fortigate 60 c
14
Fonctionnalités FortiGate
16
Fonctionnalités FortiGate
17
Fonctionnalités FortiGate
18
Fonctionnalités FortiGate
19
Fonctionnalités FortiGate
Méthode de recherche antivirus
Signatures
Analyse Macro
Heuristique (fichiers exécutable PE)
Efficacité de recherche
Recherche contextuelle
Consultation des sections appropriées de la base de connaissance,
relativement à la nature des données analysées
Haute performance
Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps
réel
Analyse des protocoles temps réel comme HTTP sans délai notable
Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions
logicielles traditionnelles
20
Fonctionnalités FortiGate
Technique de antivirus:
Détection des virus,
Filtrage des noms et des tailles de fichiers,
Mise en quarantaine des fichiers contaminés
Protocoles supportés
Courriel: SMTP, POP3, IMAP …..
Trafic Web: HTTP (contenu, téléchargement, courriel web)
Trafic FTP
Support de ports non standard (SMTP, POP3, IMAP, HTTP)
Couverture complète de tous les virus actifs
Service transparent pour les utilisateurs finaux
Aucune configuration des postes de travail (pas de configuration proxy !)
21
Fonctionnalités FortiGate
Haute performance
Mise à jour automatique du moteur IDS et de la base de
connaissance
Base de connaissance sur trés évoluée sur les attaques
Paramétrage d’une alerte courriel sur détection d’attaque
Configuration simple
Coût réduit comparée aux solutions traditionnelles
Fonctionnalités FortiGate IDS
22
Fonctionnalités FortiGate (relai SMTP)
Internet
Internet
Pop3 / IMAP
Local SMTP Serveur
Remote SMTP Serveur
Local SMTP Serveur
Remote SMTP Serveur
Remote SMTP Serveur
FSI
23
Fonctionnalités FortiGate (Antispam )
Contrôle du contenu
• Characteristiques Spam
• Mots / phrases clefs
Contrôle de la source
• Par adresses IP
– Listes statiques
– Listes dynamiques
(RBL)
– Helo DNS lookup
• Par adresses courriel
Spammer
contrôle de la source contrôle du contenu
Local SMTP Serveur
Remote SMTP Serveur
24
Fonctionnalités FortiGate
25
Fonctionnalités FortiGate
26
Fonctionnalités FortiGate
27
Fonctionnalités FortiGate
Journalisation des événements.
Envoi à un administrateur d’une alerte par courriel
quand un virus est détecté.
Mise à jour dynamique du moteur et de la base de
connaissance à partir du réseau de distribution
FortiProtect (FDN)
Mise à jour automatique (téléchargement automatique par SSL,
programmation horaire paramétrable)
Mise à jour ponctuelle initiée par le FortiGate sur réception d’une
alerte FDN
Réduit les fenêtres de vulnérabilité
Message UDP envoyé par le FDN sur le port 9443
Analyse antivirus des fux VPNs
28
Fonctionnalités FortiGate
Routeur
Pare-feu
VPNs
Services de protection/ détection des flux réseau en
temp réel
La Journalisation
29
Démo
30
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.0/24
192.168.43.0/24
10.10.10.1/30
192.168.0.0/24
Routeur
Configuration VM - Fortigate
#config system interface
# edit port1
# set ip 192.168.0.1 255.255.255.0
# set allowaccess http ping https telnet
# end
Configuration de port1 de fortigate-VM
31
32
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Attribution des IP
33
Principe et configuration d’un DMZ
Configuration VM - Fortigate
34
Configuration VM - Fortigate
10.10.10.2/30
192.168.4.2/24
192.168.43.1/24
10.10.10.1/30
192.168.0.2/24
Routeur
192.168.0.1/24
192.168.4.1/24
192.168.43.100/24
Configuration de DNAT
Accès Zone internet Zone DMZ suppervisé
35
Configuration VM - Fortigate
Configuration de Load Balancing
36
Configuration VM - Fortigate
Configuration de VPN
Merci pour votre attention
37

Contenu connexe

Tendances

Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Raoua Bennasr
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
ibrahim daoudi
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
Ilyas CHAOUA
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Gedeon AGOTSI
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Ramzi Noumairi
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
Mohamed Boubaya
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
Zakariyaa AIT ELMOUDEN
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
Madjid Meddah
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
Eric Maxime
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
Lina Meddeb
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Hajer Dahech
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
Donia Hammami
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
oussama Hafid
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
Yosra ADDALI
 

Tendances (20)

Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
Projet de fin étude  ( LFIG : Conception et Développement d'une application W...Projet de fin étude  ( LFIG : Conception et Développement d'une application W...
Projet de fin étude ( LFIG : Conception et Développement d'une application W...
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Rapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc InformatiqueRapport PFE: Gestion de Parc Informatique
Rapport PFE: Gestion de Parc Informatique
 
RapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRITRapportPFE_IngenieurInformatique_ESPRIT
RapportPFE_IngenieurInformatique_ESPRIT
 
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...Rapport  PFE  "Conception et développement d'un Portail web pour le Smart Met...
Rapport PFE "Conception et développement d'un Portail web pour le Smart Met...
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 

En vedette

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
Christophe Villeneuve
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur Facebook
Affluences
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
dynamicemploi
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)
Cosmic Armchair
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
basics of cloud computing
basics of cloud computingbasics of cloud computing
basics of cloud computing
Prof. Jacques Folon (Ph.D)
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
litayem bechir
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Adviso Stratégie Internet
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 

En vedette (20)

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Tout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur FacebookTout ce que vous devez savoir sur Facebook
Tout ce que vous devez savoir sur Facebook
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Ableton Lesson 1 Beat Making (electronic music lab)
Ableton Lesson 1  Beat Making (electronic music lab)Ableton Lesson 1  Beat Making (electronic music lab)
Ableton Lesson 1 Beat Making (electronic music lab)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
basics of cloud computing
basics of cloud computingbasics of cloud computing
basics of cloud computing
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
Choisir des technologies d'automatisation du marketing - Sommet Marketing B2B...
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
informatiquehageryah
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
ATN Groupe
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droit
Akantha
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
Harifi Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Microsoft
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
ColloqueRISQ
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
Benoît de CHATEAUVIEUX
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
Bruno-Emmanuel SEKA
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
☁️Seyfallah Tagrerout☁ [MVP]
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09actualblog
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
Identity Days
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Christian Ricard
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
Alphorm
 

Similaire à Sécurité Réseau à Base d'un Firewall Matériel (fortigate) (20)

Fortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptxFortinet [Enregistrement automatique].pptx
Fortinet [Enregistrement automatique].pptx
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
Akantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droitAkantha, solutions logicielles pour avocats et professions du droit
Akantha, solutions logicielles pour avocats et professions du droit
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
"La Performance en Continue" à JMaghreb 3.0 - 05/11/2014
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
DCI Beta Systems
DCI Beta SystemsDCI Beta Systems
DCI Beta Systems
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09Fujitsu Primergy Fibre Cat 02-04-09
Fujitsu Primergy Fibre Cat 02-04-09
 
CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?CIEM, tiens une nouvelle catégorie de produits identité?
CIEM, tiens une nouvelle catégorie de produits identité?
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3Entretien et securite d'un site TYPO3
Entretien et securite d'un site TYPO3
 
Alphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTMAlphorm.com Formation Fortinet UTM
Alphorm.com Formation Fortinet UTM
 

Dernier

Presentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptxPresentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptx
mohamedbnkh22
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
Institut de l'Elevage - Idele
 
JTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santéJTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santé
Institut de l'Elevage - Idele
 
05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir
Institut de l'Elevage - Idele
 
2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf
idelewebmestre
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
fatima413951
 
JTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdfJTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdf
idelewebmestre
 
01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine
Institut de l'Elevage - Idele
 
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
Institut de l'Elevage - Idele
 
Présentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptxPrésentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptx
Ville de Châteauguay
 
memoire_soutenance_KOISONN_MANES_MANA_AL.pdf
memoire_soutenance_KOISONN_MANES_MANA_AL.pdfmemoire_soutenance_KOISONN_MANES_MANA_AL.pdf
memoire_soutenance_KOISONN_MANES_MANA_AL.pdf
boukardanzha
 
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
Institut de l'Elevage - Idele
 
JTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animalJTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animal
Institut de l'Elevage - Idele
 
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
idelewebmestre
 

Dernier (14)

Presentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptxPresentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptx
 
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
BeeBOP diaporama webinaire : Et si l’IA permettait de compléter l’observatio...
 
JTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santéJTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santé
 
05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir
 
2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf
 
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdfRAPPORT DE STAGE  sur CHANTIER  BTP (by BR Engineering ) (1) (1).pdf
RAPPORT DE STAGE sur CHANTIER BTP (by BR Engineering ) (1) (1).pdf
 
JTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdfJTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdf
 
01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine
 
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
JTC 2024 - Pour une traite de qualité, mieux comprendre l’interface trayon-ma...
 
Présentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptxPrésentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptx
 
memoire_soutenance_KOISONN_MANES_MANA_AL.pdf
memoire_soutenance_KOISONN_MANES_MANA_AL.pdfmemoire_soutenance_KOISONN_MANES_MANA_AL.pdf
memoire_soutenance_KOISONN_MANES_MANA_AL.pdf
 
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvresJTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
JTC 2024 - Atelier APaChe-Pâturage des arbres par les chèvres
 
JTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animalJTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animal
 
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
 

Sécurité Réseau à Base d'un Firewall Matériel (fortigate)

  • 1. 01 décembre 2015 Mustapha SAKKA Mustapha SAKKA – Universitaire et Expert Sécurité réseaux Sakka.mustapha@gmail.com SÉCURITÉ RÉSEAU À BASE D'UN FIREWALL MATÉRIEL (FORTIGATE)
  • 2. Problématique Choix d’un firewall Les fonctionnalités du firewall matériel Démo 2 Agenda
  • 3. 3 Problématique Comment sécuriser mon réseau ? Qui va m’aider ? Comment je procède ?
  • 5. L'efficacité de la sécurité. Performance. Stabilité et la fiabilité. Gestion et configuration. Coût total de possession (TCO ). 5 Problématique
  • 6. Network Security Services (NSS LABS) 6 Total cost of ownership
  • 7. 7 Network Security Services (Novembre 2014)
  • 8. Choix de fortinet Une grande experience dans la marché de sécurité. L’un des principaux acteurs du marché de la sécurité réseau et le leader mondial des systèmes unifiés de sécurité UTM Organisme certification ICSA (FW, AV, VPN, IPS) Fournir un accroissement du service, en réduisant les coûts d’infrastructure et de déploiement solutions sécurisées, 8
  • 9. Choix de fortinet 9 La certification Common Criteria EAL 4+ garantit pour les Grands Comptes et gouvernementaux, elle est indépendante et implémentées en toute confiance. Assurer HA (High Availability). Assurer VLAN support. Fortinet à plus de 20 produits destinés à tout types de clients PME – PMI, aux gouverneras, aux opérateurs des très grandes entreprises.
  • 10. UTM “Market Leadership” 10 UTM : Unified Threat Management (gestion unifiée des menaces) Unification de firewall:  Anti-virus  IDS/IPS  Antispam … Architecture Complète Real-Time Network Protection.
  • 11. UTM “Market Leadership” 11 Les produits de Fortinet couvrent toutes les rubriques de sécurités du contenu, afin d’éviter ou de minimiser les problématiques d’attaques multiples(interne/externes) Fortinet, développe et vends des produits Fortigate pour les réseaux industriel, avec un très haut niveau de performance
  • 12. Certifications 12 Real-Time Network Protection Instant Attack Updates Comprehensive Support Centralized Management • • • • •
  • 19. 19 Fonctionnalités FortiGate Méthode de recherche antivirus Signatures Analyse Macro Heuristique (fichiers exécutable PE) Efficacité de recherche Recherche contextuelle Consultation des sections appropriées de la base de connaissance, relativement à la nature des données analysées Haute performance Seule solution d’antivirus de flux accéléré par ASIC pour un traitement temps réel Analyse des protocoles temps réel comme HTTP sans délai notable Performances inégalées à ce jour: 5x à 10x fois supérieures aux solutions logicielles traditionnelles
  • 20. 20 Fonctionnalités FortiGate Technique de antivirus: Détection des virus, Filtrage des noms et des tailles de fichiers, Mise en quarantaine des fichiers contaminés Protocoles supportés Courriel: SMTP, POP3, IMAP ….. Trafic Web: HTTP (contenu, téléchargement, courriel web) Trafic FTP Support de ports non standard (SMTP, POP3, IMAP, HTTP) Couverture complète de tous les virus actifs Service transparent pour les utilisateurs finaux Aucune configuration des postes de travail (pas de configuration proxy !)
  • 21. 21 Fonctionnalités FortiGate Haute performance Mise à jour automatique du moteur IDS et de la base de connaissance Base de connaissance sur trés évoluée sur les attaques Paramétrage d’une alerte courriel sur détection d’attaque Configuration simple Coût réduit comparée aux solutions traditionnelles Fonctionnalités FortiGate IDS
  • 22. 22 Fonctionnalités FortiGate (relai SMTP) Internet Internet Pop3 / IMAP Local SMTP Serveur Remote SMTP Serveur Local SMTP Serveur Remote SMTP Serveur Remote SMTP Serveur FSI
  • 23. 23 Fonctionnalités FortiGate (Antispam ) Contrôle du contenu • Characteristiques Spam • Mots / phrases clefs Contrôle de la source • Par adresses IP – Listes statiques – Listes dynamiques (RBL) – Helo DNS lookup • Par adresses courriel Spammer contrôle de la source contrôle du contenu Local SMTP Serveur Remote SMTP Serveur
  • 27. 27 Fonctionnalités FortiGate Journalisation des événements. Envoi à un administrateur d’une alerte par courriel quand un virus est détecté. Mise à jour dynamique du moteur et de la base de connaissance à partir du réseau de distribution FortiProtect (FDN) Mise à jour automatique (téléchargement automatique par SSL, programmation horaire paramétrable) Mise à jour ponctuelle initiée par le FortiGate sur réception d’une alerte FDN Réduit les fenêtres de vulnérabilité Message UDP envoyé par le FDN sur le port 9443 Analyse antivirus des fux VPNs
  • 28. 28 Fonctionnalités FortiGate Routeur Pare-feu VPNs Services de protection/ détection des flux réseau en temp réel La Journalisation
  • 30. 30 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.0/24 192.168.43.0/24 10.10.10.1/30 192.168.0.0/24 Routeur
  • 31. Configuration VM - Fortigate #config system interface # edit port1 # set ip 192.168.0.1 255.255.255.0 # set allowaccess http ping https telnet # end Configuration de port1 de fortigate-VM 31
  • 32. 32 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Attribution des IP
  • 33. 33 Principe et configuration d’un DMZ Configuration VM - Fortigate
  • 34. 34 Configuration VM - Fortigate 10.10.10.2/30 192.168.4.2/24 192.168.43.1/24 10.10.10.1/30 192.168.0.2/24 Routeur 192.168.0.1/24 192.168.4.1/24 192.168.43.100/24 Configuration de DNAT Accès Zone internet Zone DMZ suppervisé
  • 35. 35 Configuration VM - Fortigate Configuration de Load Balancing
  • 36. 36 Configuration VM - Fortigate Configuration de VPN
  • 37. Merci pour votre attention 37

Notes de l'éditeur

  1. International Computer Security Association
  2. Evaluation Assurance EAL1 : testé fonctionnellement EAL2 : testé structurellement EAL3 : testé et vérifié méthodiquement EAL4 : conçu, testé et vérifié méthodiquement EAL5 : conçu de façon semi-formelle et testé EAL6 : conception vérifiée de façon semi-formelle et système testé EAL7 : conception vérifiée de façon formelle et système testé Level (EAL)
  3. command line interface agent (CLIA)