0% ont trouvé ce document utile (0 vote)
47 vues4 pages

Cours Fortinet Synthese Amelioree

Ce document présente une synthèse des fondamentaux de la cybersécurité, des architectures et concepts Fortinet, ainsi que des mécanismes de sécurité. Il aborde également l'optimisation et le diagnostic des réseaux, les moteurs d'analyse antivirus, et fournit des commandes CLI utiles. Enfin, il met en avant des bonnes pratiques et des recommandations pour une utilisation efficace des solutions Fortinet.

Transféré par

faadatafaye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
47 vues4 pages

Cours Fortinet Synthese Amelioree

Ce document présente une synthèse des fondamentaux de la cybersécurité, des architectures et concepts Fortinet, ainsi que des mécanismes de sécurité. Il aborde également l'optimisation et le diagnostic des réseaux, les moteurs d'analyse antivirus, et fournit des commandes CLI utiles. Enfin, il met en avant des bonnes pratiques et des recommandations pour une utilisation efficace des solutions Fortinet.

Transféré par

faadatafaye
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours Fortinet Synthese Structuree et Amelioree

---

1. Fondamentaux de la cybersecurite

1.1 Principes de base de la securite des systemes d'information (SSI)

- Disponibilite : assurer l'acces permanent aux ressources.

- Integrite : garantir l'exactitude et la coherence des donnees.

- Confidentialite : proteger les informations contre les acces non autorises.

- Non-repudiation : garantir qu'une action ne puisse etre niee par son auteur.

- Authentification : verifier l'identite des utilisateurs.

1.2 Defis actuels

- Les firewalls sont les premieres cibles des cyberattaques.

- La veille technologique est essentielle pour anticiper les menaces.

---

2. Architecture et concepts Fortinet

2.1 Interfaces et routage

- Configuration des interfaces entrantes (incoming) et sortantes (outgoing).

- Exemple : Port1 pour les utilisateurs accedant a Internet ; Port2 pour les applications internes.

- Routage :

- Statique : plus previsible et sur.

- Dynamique : OSPF/BGP geres par les FAI.

- Notions de distance administrative et priorite a bien maitriser.

- ECMP : gestion multi-chemins a cout egal.

2.2 VDOM (Virtual Domains)


- Chaque FortiGate permet jusqu'a 10 VDOM gratuits.

- Permettent de segmenter un pare-feu en entites virtuelles independantes.

- Recommandation : une interface par VDOM.

- Exemple : VDOM1 = Serveurs, VDOM2 = LAN, VDOM3 = WLAN, VDOM4 = Management.

---

3. Mecanismes de securite

3.1 Politiques et protections

- IPS (Intrusion Prevention System) : detection et blocage des menaces.

- Trust Hosts : restriction des IP pouvant acceder a l'interface d'administration.

- Toujours effectuer des sauvegardes chiffrees de la configuration.

- Snapshots reguliers recommandes pour la continuite de service.

- ManageEngine propose pour la supervision.

3.2 NAT : Translation d'adresses

- SNAT (Source NAT) :

- UOI (Use Outgoing Interface)

- IP Pool

- DNAT (Destination NAT) :

- Utilise des objets VIP (Virtual IP) pour rediriger le trafic.

3.3 Authentification

- 5 mecanismes principaux :

1. Acces a l'interface FortiGate

2. VPN SSL et IPsec

3. Portail captif

4. Politiques de firewall
5. Authentification Wi-Fi

Commande LDAP utile :

diagnose test authserver ldap <nom_utilisateur> <mot_de_passe>

---

4. Optimisation et diagnostic

4.1 Routage avance

- ECMP : permet l'utilisation simultanee de plusieurs liens WAN (actif/actif).

- Failover : configuration de liaisons de secours (actif/passif).

4.2 Tables de routage

- RIB (Routing Information Base) : table standard.

- FIB (Forwarding Information Base) : table optimisee pour les performances.

- L'etoile (*) designe la route par defaut.

4.3 Securite avancee

- RPF (Reverse Path Forwarding) : contre les attaques par usurpation d'adresse.

---

5. Antivirus et inspection de contenu

5.1 Moteurs d'analyse

- Flow-based : inspection rapide des paquets (plus performant).

- Proxy-based : inspection approfondie avec plus de controle, mais plus lent.

- Recommandations :

- Verifier si l'appareil est N Turbo compatible.

- Privilegier les modeles avec CPU 8 ou 9 pour le mode proxy.


5.2 Configuration

- Creer une politique antivirus et l'associer a une strategie.

- Telecharger EICAR pour tester les faux positifs.

---

6. Commandes CLI utiles

get system status

show system interface port3

show full-configuration system interface port3

Pour restaurer une configuration :

- Toujours faire un backup via GUI.

- Ne pas oublier de chiffrer le fichier de sauvegarde.

Pour creer un utilisateur :

- Acceder a : System > Administrateurs

- Creer un profil et attribuer les droits necessaires.

---

7. Bonnes pratiques et complements

- Fortinet ne propose pas de licence a vie.

- Privilegier les sources officielles pour la documentation.

- Exemple de DLP (Data Loss Prevention) :

- Empecher les transferts de donnees sensibles via WhatsApp.

---

Contact formateur : [Link]@[Link]

Vous aimerez peut-être aussi