Cours Fortinet Synthese Structuree et Amelioree
---
1. Fondamentaux de la cybersecurite
1.1 Principes de base de la securite des systemes d'information (SSI)
- Disponibilite : assurer l'acces permanent aux ressources.
- Integrite : garantir l'exactitude et la coherence des donnees.
- Confidentialite : proteger les informations contre les acces non autorises.
- Non-repudiation : garantir qu'une action ne puisse etre niee par son auteur.
- Authentification : verifier l'identite des utilisateurs.
1.2 Defis actuels
- Les firewalls sont les premieres cibles des cyberattaques.
- La veille technologique est essentielle pour anticiper les menaces.
---
2. Architecture et concepts Fortinet
2.1 Interfaces et routage
- Configuration des interfaces entrantes (incoming) et sortantes (outgoing).
- Exemple : Port1 pour les utilisateurs accedant a Internet ; Port2 pour les applications internes.
- Routage :
- Statique : plus previsible et sur.
- Dynamique : OSPF/BGP geres par les FAI.
- Notions de distance administrative et priorite a bien maitriser.
- ECMP : gestion multi-chemins a cout egal.
2.2 VDOM (Virtual Domains)
- Chaque FortiGate permet jusqu'a 10 VDOM gratuits.
- Permettent de segmenter un pare-feu en entites virtuelles independantes.
- Recommandation : une interface par VDOM.
- Exemple : VDOM1 = Serveurs, VDOM2 = LAN, VDOM3 = WLAN, VDOM4 = Management.
---
3. Mecanismes de securite
3.1 Politiques et protections
- IPS (Intrusion Prevention System) : detection et blocage des menaces.
- Trust Hosts : restriction des IP pouvant acceder a l'interface d'administration.
- Toujours effectuer des sauvegardes chiffrees de la configuration.
- Snapshots reguliers recommandes pour la continuite de service.
- ManageEngine propose pour la supervision.
3.2 NAT : Translation d'adresses
- SNAT (Source NAT) :
- UOI (Use Outgoing Interface)
- IP Pool
- DNAT (Destination NAT) :
- Utilise des objets VIP (Virtual IP) pour rediriger le trafic.
3.3 Authentification
- 5 mecanismes principaux :
1. Acces a l'interface FortiGate
2. VPN SSL et IPsec
3. Portail captif
4. Politiques de firewall
5. Authentification Wi-Fi
Commande LDAP utile :
diagnose test authserver ldap <nom_utilisateur> <mot_de_passe>
---
4. Optimisation et diagnostic
4.1 Routage avance
- ECMP : permet l'utilisation simultanee de plusieurs liens WAN (actif/actif).
- Failover : configuration de liaisons de secours (actif/passif).
4.2 Tables de routage
- RIB (Routing Information Base) : table standard.
- FIB (Forwarding Information Base) : table optimisee pour les performances.
- L'etoile (*) designe la route par defaut.
4.3 Securite avancee
- RPF (Reverse Path Forwarding) : contre les attaques par usurpation d'adresse.
---
5. Antivirus et inspection de contenu
5.1 Moteurs d'analyse
- Flow-based : inspection rapide des paquets (plus performant).
- Proxy-based : inspection approfondie avec plus de controle, mais plus lent.
- Recommandations :
- Verifier si l'appareil est N Turbo compatible.
- Privilegier les modeles avec CPU 8 ou 9 pour le mode proxy.
5.2 Configuration
- Creer une politique antivirus et l'associer a une strategie.
- Telecharger EICAR pour tester les faux positifs.
---
6. Commandes CLI utiles
get system status
show system interface port3
show full-configuration system interface port3
Pour restaurer une configuration :
- Toujours faire un backup via GUI.
- Ne pas oublier de chiffrer le fichier de sauvegarde.
Pour creer un utilisateur :
- Acceder a : System > Administrateurs
- Creer un profil et attribuer les droits necessaires.
---
7. Bonnes pratiques et complements
- Fortinet ne propose pas de licence a vie.
- Privilegier les sources officielles pour la documentation.
- Exemple de DLP (Data Loss Prevention) :
- Empecher les transferts de donnees sensibles via WhatsApp.
---
Contact formateur : [Link]@[Link]