Archives des Fortinet - IRONIE https://www.ironie.fr/category/fortinet/ Expertise Cybersécurité Wed, 21 Jan 2026 00:24:59 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png Archives des Fortinet - IRONIE https://www.ironie.fr/category/fortinet/ 32 32 NAC : le gardien invisible du réseau d’entreprise https://www.ironie.fr/nac-le-gardien-invisible-du-reseau-dentreprise/ Tue, 13 Jan 2026 23:36:18 +0000 https://www.ironie.fr/?p=1396 Le NAC face à l’évolution des réseaux d’entreprise Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des […]

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
Le NAC face à l’évolution des réseaux d’entreprise

Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des systèmes d’information. Le NAC permet de reprendre le contrôle sur qui et quoi se connecte au réseau, en appliquant des politiques de sécurité dès la tentative d’accès, qu’il s’agisse d’un utilisateur, d’un poste de travail ou d’un équipement IoT.

Contrôle des accès et conformité des équipements

L’un des principaux intérêts du NAC réside dans sa capacité à authentifier et à évaluer la conformité des équipements avant de leur accorder un accès au réseau. En s’appuyant sur des critères tels que l’identité de l’utilisateur, l’état de sécurité du terminal ou le type d’équipement, le NAC limite les accès non autorisés et réduit significativement les risques de compromission. Les équipements non conformes peuvent être automatiquement isolés ou redirigés vers un réseau restreint.

Segmentation dynamique et réduction des risques

Au-delà du contrôle d’accès, le NAC joue un rôle clé dans la segmentation dynamique du réseau. En attribuant des droits d’accès adaptés au profil de chaque utilisateur ou appareil, il limite les mouvements latéraux en cas d’incident de sécurité. Cette logique s’inscrit pleinement dans une approche Zero Trust, renforçant la protection des ressources critiques et la résilience globale du réseau.

Visibilité, supervision et intégration sécurité

Enfin, le NAC offre une visibilité centralisée et en temps réel sur l’ensemble des connexions réseau, un atout majeur pour les équipes de cybersécurité. Cette supervision facilite la détection des comportements anormaux, l’analyse des incidents et la conformité réglementaire. Intégré à des solutions telles que le SIEM, l’EDR ou l’IAM, le NAC devient un levier stratégique pour améliorer durablement la posture de sécurité de l’entreprise.

Nos solutions

Nous recommandons la solution FortiNAC, de Fortinet ; ainsi que notre solution RadX, selon les besoins. N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
WAF : le bouclier applicatif face aux cybermenaces https://www.ironie.fr/waf-le-bouclier-applicatif-face-aux-cybermenaces/ Wed, 07 Jan 2026 23:37:40 +0000 https://www.ironie.fr/?p=1399 La sécurité applicative au cœur des enjeux numériques Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme […]

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
La sécurité applicative au cœur des enjeux numériques

Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme un composant essentiel pour protéger les applications exposées sur Internet, en filtrant le trafic HTTP/HTTPS et en bloquant les requêtes malveillantes avant qu’elles n’atteignent les serveurs.

Protection contre les attaques web les plus courantes

L’un des principaux intérêts du WAF réside dans sa capacité à détecter et bloquer les attaques applicatives connues, telles que les injections SQL, le Cross-Site Scripting (XSS), le détournement de session ou les attaques par force brute. En analysant le contenu des requêtes et des réponses, le WAF identifie les comportements anormaux et applique des règles de sécurité adaptées. Il agit ainsi comme une première ligne de défense, réduisant considérablement le risque d’exploitation des vulnérabilités applicatives.

Renforcement de la résilience et de la disponibilité

Au-delà de la protection contre les intrusions, le WAF contribue à préserver la disponibilité des services web. Il permet de limiter l’impact des attaques par déni de service applicatif (L7), de contrôler les volumes de requêtes et de bloquer les robots malveillants. En filtrant le trafic illégitime, le WAF garantit une meilleure expérience utilisateur et renforce la continuité d’activité, un enjeu critique pour les applications métiers et les plateformes e-commerce.

Visibilité, conformité et intégration dans la stratégie sécurité

Enfin, le WAF offre une visibilité fine sur le trafic applicatif, facilitant la détection des tentatives d’attaque et l’analyse des incidents de sécurité. Les journaux et tableaux de bord générés sont précieux pour répondre aux exigences de conformité réglementaire (RGPD, NIS2 ou DORA, ISO 27001). Intégré à un écosystème de sécurité global (SIEM, SOC, DevSecOps), le WAF devient un levier stratégique pour renforcer durablement la sécurité des applications web de l’entreprise.

Nos solutions

Nous recommandons les solutions FortiWeb et FortiAppSec Cloud, de Fortinet.
N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
Fortinet SSLVPN https://www.ironie.fr/fortinet-sslvpn/ Thu, 13 Nov 2025 08:19:32 +0000 https://www.ironie.fr/?p=1216 Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant […]

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant l’infrastructure Fortinet.

Le problème du SSLVPN

Les SSLVPN sont depuis longtemps une méthode populaire pour l’accès à distance sécurisé, notamment en raison de leur facilité de déploiement et de leur compatibilité avec les réseaux restrictifs (puisqu’ils utilisent le port standard HTTPS). Cependant, le SSLVPN de Fortinet a été confronté à de nombreux problèmes de sécurité ces dernières années (comme ses compétiteurs). Des vulnérabilités très médiatisées ont conduit à un nombre croissant d’incidents. Il s’agit notamment de failles de contournement de l’authentification, de débordements de la mémoire tampon du tas et de faiblesses dans la gestion des sessions. Cette accumulation a précipité ce changement. En supprimant la prise en charge du mode tunnel du SSLVPN, l’entreprise vise à réduire la surface d’attaque et à encourager les clients à passer à ce qu’ils considèrent comme une alternative plus sûre.

Tunnel vs Portal

Seul le mode tunnel est concerné par cet abandon. Le mode dit « web », ou « portail », permettant par exemple de présenter des ressources à des utilisateurs externes, existe toujours. Il a été renommé « Agentless VPN », et sera désormais géré par le process « wad » (le process « sslvpnd » disparaissant).

Le remplacement : IPsec VPN

A la place du SSLVPN, Fortinet recommande de migrer vers IPsec VPN. IPsec est une norme bien établie qui offre un chiffrement puissant et des canaux de communication sécurisés. Il s’agit d’un élément essentiel de la technologie VPN depuis des décennies. Cependant, IPsec a ses propres inconvénients. La configuration peut être plus complexe que celle du SSLVPN. IPsec utilise par défaut un transport en mode ESP (IP 50). Il peut gérer la translation d’adresse (NAT) avec l’option NAT-T (transport UDP, sur les ports 500 et 4500). Mais ces ports peuvent parfois être bloqués dans des environnements réseau restrictifs, contrairement au SSLVPN, qui peut fonctionner sur le port standard 443 (HTTPS).

Transport TCP

Avec la version 7.6, FortiOS et FortiClient savent désormais régler cette problématique. Le transport TCP pour IPsec est supporté (en IKEv2), et permet d’utiliser le port 443 bien connu. Il est possible de prévoir une bascule en TCP, si la connexion en UDP ne fonctionne pas2. Associé aux authentifications modernes (comme SAML), il est possible de s’authentifier facilement (SSO) auprès d’IdP comme Microsoft Entra ID, et d’y associer une authentification forte #MFA, comme TrustBuilder.

FortiClient

Il convient d’anticiper ce changement, pour migrer en toute sérénité. Vous avez plusieurs scenari possibles : IPsec tunnel, ZTNA par application ou Agentless portal. Ces fonctionnalités nécessitent cependant d’utiliser un FortiClient sous licence (EMS, en version Cloud ou On-premise), qui dispose de tout l’éventail des fonctionnalités professionnelles :

  • Déploiement des packages préconfigurés et mises à jour du FortiClient
  • Inventaire des équipements et définition des profils d’accès
  • Posture de sécurité (ZTNA Posture Check) – en interne ou en externe, avec la Security Fabric
  • IPsec moderne (IKEv2, authentifications modernes avec IdP)
  • Accès ZTNA par applications

C’est aussi l’occasion, au delà de l’accès aux applications d’entreprise, de protéger complètement le poste utilisateur, peu importe qu’il soit à l’intérieur du réseau ou à l’extérieur en déplacement. C’est tout le sens de l’offre FortiSASE, qui s’appuie sur le même agent unique #FortiClient.

  1. https://listes.ironie.fr/wws/arc/info-fortinet-fortigate/2025-09/msg00003.html ↩
  2. https://docs.fortinet.com/document/fortigate/7.6.0/new-features/545447/automatic-selection-of-ipsec-tunneling-protocol ↩

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
IMOCA Fortinet https://www.ironie.fr/imoca-fortinet/ Sat, 27 Sep 2025 14:08:31 +0000 https://www.ironie.fr/?p=1083 🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA Fortinet – Best Western France. ⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un […]

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA FortinetBest Western France.

⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un véritable équipage.

🤩 Un grand merci à Fortinet pour l’invitation, ainsi qu’à Romain Attanasio pour son accueil chaleureux et son partage d’expérience passionnant.


Pour Ironie : Yannick PLESSIS, Yoann PRIOUX
Fortinet : Tom Legrand, Jennyfer Beauregard, Olivier Couston

#Bretagne #Lorient #IMOCA #Fortinet #BestWestern

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
SASE : une réponse aux défis de cybersécurité https://www.ironie.fr/sase-une-reponse-aux-defis-de-cybersecurite/ Tue, 22 Jul 2025 07:28:48 +0000 https://www.ironie.fr/?p=771 Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale. Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access […]

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale.

Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access Service Edge). 

La solution Secure SD-WAN séduit un nombre croissant d’organisations distribuées et de réseaux de franchisés. Reconfigurable par logiciel, elle permet aux administrateurs de définir et d’appliquer des politiques sur l’ensemble du réseau en temps réel. Ce dernier s’adapte ainsi au nombre d’utilisateurs, de terminaux et d’agences à raccorder, tout en offrant une protection et une supervision unifiées. 

Chaque année depuis quatre ans, le cabinet d’analyse Gartner distingue Fortinet comme l’équipementier ayant la vision la plus complète et la meilleure capacité d’exécution dans le domaine du Secure SD-WAN. Le pare-feu d’entreprise Fortinet répond aux critères de performances de sécurité les plus exigeants, sans bouleverser l’infrastructure.

Déploiement rapide et simplifié

La méthode de migration hybride consiste à combiner des réseaux déjà en place avec une infrastructure plus sécurisée pour garantir une continuité de services tout en optimisant les ressources partagées. Les deux réseaux peuvent co-exister sans perturber l’exploitation des services ni l’organisation de l’entreprise. Les contrôleurs de commutateurs locaux et de bornes d’accès sans fil intégrés au pare-feu FortiGate autorisent le pilotage à distance des réseaux d’agences sans exiger de licence supplémentaire. Leur supervision à distance permet de lisser les coûts de raccordement. 

Dans le cadre d’une migration sur une centaine de sites, le pare-feu nouvelle génération (NGFW) FortiGate est installé sur le cœur du réseau et déployé sur un échantillon de sites. Le déploiement est ensuite industrialisé sans exiger le déplacement d’un administrateur sur les sites distants. Les configurations et les règles de sécurité de tous les sites sont consolidées via la console d’administration FortiManager. 

Une fois les agences interconnectées et sécurisées, l’ensemble des utilisateurs bénéficie d’accès internet et de partages sécurisés, où que soient hébergés les services. 

Approche ZTNA

Face au développement du travail hybride, les utilisateurs doivent bénéficier du même niveau de sécurité où qu’ils se trouvent. La deuxième étape consiste donc à combiner l’offre FortiSASE et l’appliance FortiGate pour garantir des connexions sécurisées entre les salariés et leurs applications, quels que soient le terminal, l’emplacement et le réseau retenu. 

L’approche ZTNA sécurise le poste de travail et vérifie sa conformité. Les terminaux sont évalués en permanence afin de s’assurer que c’est bien le bon collaborateur qui se connecte à partir du bon « device » référencé par son entreprise. 

Parmi les bénéfices perceptibles pour l’utilisateur : la qualité de service est identique partout et il gagne en agilité. L’expérience utilisateur et la productivité sont améliorées pour toutes les équipes réparties. 

Parmi les bénéfices perceptibles pour l’organisation : la solution FortiAnalyzer réduit la complexité de gestion des tâches réseau et de sécurité, tout en améliorant la détection des menaces. Les équipes peuvent anticiper les incidents et cyberattaques ; elles n’agissent plus seulement en réaction. 

Migration pas à pas

La migration graduelle démarre par un état des lieux afin d’inventorier les applications et partages critiques pour les collaborateurs des agences et leurs correspondants. Cette étape permet d’identifier des opportunités de performances, de sécurité et d’économies.
Ensuite, nous prenons en compte le planning, la configuration, les tests, le déploiement et la supervision des réseaux distants, dans le but d’offrir le meilleur suivi possible des accès aux services en ligne et aux applications, la configuration de sécurité des postes clients et des périphériques étant assurée par l’agent unifié FortiClient. 

La démarche proposée consiste à s’appuyer sur l’offre Fortinet pour étendre, pas à pas, la sécurité réseau du siège aux infrastructures locales des agences, à l’aide de licences associées au pare-feu FortiGate. On peut ainsi déployer ses propres règles d’accès et de filtrage de contenus jusqu’aux agences, notamment pour assurer l’égalité d’accès au réseau Internet entre les employés, conformément à la politique d’usages de l’entreprise. L’uniformisation des règles de sécurité maintient le même niveau de sécurité, peu importe l’endroit où l’on travaille. 

Contrôle des applications critiques

Déployer les solutions SASE et ZTNA permet de sécuriser les partages de données et la collaboration en tout lieu. Cette intégration assure un déploiement centralisé et permet de déléguer la supervision des interconnexions à une équipe d’experts en infrastructures. 

Dernier atout de l’offre SASE de Fortinet, le ZTNA permet de monter simplement des tunnels applicatifs. Ces canaux chiffrés autorisent l’accès aux services s’exécutant sur un cloud privé ainsi qu’aux services délivrés en mode SaaS. On conserve ainsi un contrôle de la posture des terminaux en fonction de la criticité des applications. 

SD-WAN / SASE ?

Secure SD-WAN et SASE procurent des fonctions logicielles complémentaires pour sécuriser et optimiser les connexions d’agences réparties, tout en répondant aux enjeux de migration vers le cloud. Secure SD-WAN connecte les utilisateurs et leurs terminaux au cœur du réseau de l’organisation. L’offre SASE tient compte de l’identité et du contexte de la demande, de l’état et du comportement du terminal et de la sensibilité des données. Selon les besoins, la combinaison des deux solutions renforce l’infrastructure multisites et permet d’appliquer les mêmes règles de sécurité, partout où les collaborateurs interagissent. 

➡ A lire en ligne sur le site de Fortinet : https://www.fortinet.com/blog/business-and-technology/fortinet-named-a-leader-in-gartner-magic-quadrant-for-sd-wan-for-fifth-year

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
FortiMail Workspace https://www.ironie.fr/fortimail-workspace/ Tue, 01 Jul 2025 20:37:51 +0000 https://www.ironie.fr/?p=701 En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024). Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux […]

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024).

Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux de communication modernes dans le cloud.

Trois briques complémentaires

  1. FortiMail Cloud SaaS, pour la sécurisation avancée des emails (phishing, malware, BEC, ATO, zero-day)
  2. Browser Security, qui transforme tout navigateur en espace de travail sécurisé contre les menaces web
  3. Collaboration Security, dédiée à la protection des plateformes comme Teams, Slack, Google Drive, Salesforce, etc.

Cloud Native

FortiMail Workspace combine IA, Machine Learning, sandboxing avancé, OCR, NLP (Natural Language Processing) et un service managé de réponse aux incidents 24/7, le tout dans une architecture cloud-native. Disponible en modules ou en bundles, elle offre une couverture unifiée, rapide à déployer et conçue pour alléger la charge des équipes SOC.

Cette intégration sous l’étiquette Fortinet marque une étape stratégique : proposer une défense complète, lisible et efficace de vos environnements de travail numériques.

NB : La solution historique FortiMail, dans sa version Cloud, devient FortiMail Cloud Hosted.

Sécurité Email et navigateur

Corrélation des preuves multicanal pour bloquer les menaces les plus évasives
L’analyse des menaces du point de vue de l’utilisateur rend inefficaces les techniques d’évasion les plus avancées. Le géorepérage, les CAPTCHA, la protection par mot de passe ou les tactiques temporelles conçues pour échapper à la détection sont bloqués en temps réel dès que l’utilisateur rencontre le site web ou la charge utile malveillante dans son navigateur. Les preuves contextuelles recueillies dans les e-mails (par exemple, l’expéditeur, le domaine) sont exploitées pour améliorer la détection et la sensibilisation des utilisateurs aux attaques web, et inversement.

Remonter à la source des attaques et identifier les utilisateurs impactés
La combinaison des données de navigation en temps réel avec les événements de messagerie permet de relier facilement et visuellement les points et d’analyser l’impact d’une attaque ou d’un incident en cours :
Quels utilisateurs ont saisi leurs identifiants ? Qui a cliqué/téléchargé le contenu malveillant ? Quelles applications non autorisées mes employés utilisent-ils ?

Correction rapide des incidents liés aux navigateurs et aux e-mails + DLP
Correction plus rapide et plus efficace des utilisateurs victimes d’hameçonnage et des piratages de comptes grâce à la surveillance et à la visibilité des événements de connexion. Les fichiers ou URL malveillants analysés par l’extension sont automatiquement corrigés de toutes les boîtes de réception. Avertissez ou prévenez les utilisateurs finaux de l’exfiltration de données liées aux e-mails, auditez les pièces jointes sensibles (par exemple, les départs d’employés) et recevez des alertes DLP par e-mail.

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
FortiAnalyzer 7.6 https://www.ironie.fr/fortianalyzer-7-6/ Mon, 23 Jun 2025 17:21:25 +0000 https://www.ironie.fr/?p=689 La plateforme d’opérations de sécurité En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux […]

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>
La plateforme d’opérations de sécurité

En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux de bord structurés pour l’IoT, le SOC, la messagerie électronique et les vulnérabilités des terminaux. Il rationalise les opérations grâce à des fonctionnalités intégrées de veille sur les menaces, de SIEM.

Bénéficiant des opérations augmentées de FortiAI, FortiAnalyzer offre des options de déploiement flexibles sur les appliances, les machines virtuelles et le cloud. Il permet aux équipes réseau et sécurité de détecter plus rapidement, de réagir plus intelligemment et d’améliorer leur efficacité, le tout depuis une plateforme unique.

Migration vers ClickHouse

Dans les versions précédentes, FortiAnalyzer utilisait une base de données Postgres SQL pour stocker la table de journaux. Dans FortiAnalyzer 7.6.0, les journaux historiques sont migrés de PSQL vers ClickHouse, insérant ainsi les journaux en temps réel dans ClickHouse. Tous les rapports et les vues FortiView seront basés sur la nouvelle table de données de ClickHouse.

ClickHouse est un système de gestion de base de données SQL hautes performances, orienté colonnes, pour le traitement analytique en ligne (OLAP). Les scénarios OLAP nécessitent des réponses en temps réel sur de grands ensembles de données pour des requêtes analytiques complexes présentant les caractéristiques suivantes :

  • Les ensembles de données peuvent être volumineux, avec des milliards de lignes ;
  • Les données sont organisées en tables contenant de nombreuses colonnes ;
  • Seules quelques colonnes sont sélectionnées pour répondre à une requête donnée ;
  • Les résultats doivent être renvoyés en millisecondes ou en secondes.

Parsers pour les applications tierces via Syslog

FortiAnalyzer peut analyser des journaux système tiers plus spécifiques pour obtenir plus de données dans la base de données SIEM à partir de journaux bruts. Les analyseurs de journaux FortiGuard sont automatiquement fournis avec une licence valide pour Security Automation Service.

Les clients peuvent également créer leurs propres analyseurs de journaux personnalisés, qui peuvent être importés dans FortiAnalyzer et activés dans le journal système brut de leur application.

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>
Mise à jour FortiSASE : 25.1.51 https://www.ironie.fr/mise-a-jour-fortisase-25-1-51/ Wed, 16 Apr 2025 14:57:00 +0000 https://www.ironie.fr/?p=740 What’s new preview for 25.1.c This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, […]

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>
What’s new preview for 25.1.c
This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, see Appendix E – Monthly maintenance.
  • Added support for displaying endpoint details in Network > Managed Endpoints > Endpoints and Network > Connected Users including FortiSASE VPN Tunnel IP and FortiSASE agent session details, and the Last Seen timestamp in Managed Endpoints. The FortiSASE VPN Tunnel IP can be used with server-client applications with server traffic originating from SPA hubs destined for a FortiSASE managed endpoint.
  • Added support for displaying the learned BGP multi-exit discriminator (MED) values in Health and VPN Tunnel Status > View Learned BGP Routes when Network > Network Configuration is configured with Hub selection method as BGP MED.
  • Added datacenter support for Querétaro, Mexico and Sydney, Australia as Public Cloud locations.
  • Added datacenter support for Sao Paulo, Brazil as a Fortinet Cloud location.

What’s new for 25.1.51 (25.1.b)

  • Added support for the SD-WAN On-Ramp connection add-on license for 1-2000 FortiGate IPsec connections. Since you can purchase a maximum of eight SD-WAN On-Ramp locations for a single account, with SD-WAN On-Ramp connection add-on licenses it is possible for an account to have a maximum of 16000 SD-WAN On-Ramp connections. See SD-WAN On-Ramp.
  • Added support for the agentless zero trust network access (ZTNA) bookmark portal to show private applications’ bookmarks based on the authenticated user’s permission level which is controlled by Agentless ZTNA bookmark policies. See Configuring the bookmark portal.
  • Added enhancements to the Network Lockdown feature by enabling FortiClient endpoints to enter strict lockdown with a configurable grace period of 0 seconds. Also added support for detecting and exempting traffic to captive portals and domains specified under Exempt destinations. See Network lockdown.
  • Added enhancements to the Geofencing feature by enabling granular control over prioritization of connection attempts and failover to connections of type On-premise device and Security PoP based on the endpoint’s country or region. See Geofencing.
  • Added support for administrators to clone endpoint profiles using an existing endpoint profile, simplifying profile management and reducing configuration time. See Profiles.
  • Added support to configuration of ZTNA application gateway and ZTNA destinations under Configuration > Agent-based ZTNA. These configuration settings can now be easily referenced and applied to individual endpoint profiles under ZTNA tab, streamlining ZTNA configuration. See ZTNA.
  • Added enhancements to Digital Experience Monitoring (DEM), enabling FortiSASE administrators to view TCP latency metrics for endpoints as a Beta feature, offering deeper visibility into underlay network performance from the endpoint to FortiSASE Security PoP. See Digital experience: TCP latency.
  • Added support for an increased maximum number of FortiAP edge devices that FortiSASE supports. See SIA for FortiAP site-based remote users.
  • Added datacenter support for Madrid, Spain as a Fortinet Cloud location. See Global data centers.
  • Added support for signing a preconfigured FortiClient installer using your own CA certificate or using the Fortinet CA certificate via FortiCare Support ticket request.

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>
Protection contre les menaces quantiques émergentes https://www.ironie.fr/protection-contre-les-menaces-quantiques-emergentes/ Fri, 27 Dec 2024 15:57:15 +0000 https://www.ironie.fr/?p=786 Les fonctionnalités de FortiOS permettent aux organisations de protéger les données hautement sensibles contre les menaces quantiques, de migrer vers la sécurité post-quantique et de pérenniser leur infrastructure sans impact sur les performances. Besoin d’un chiffrement quantique Les ordinateurs quantiques peuvent effectuer des calculs complexes à des vitesses sans précédent et contourner facilement les normes […]

L’article Protection contre les menaces quantiques émergentes est apparu en premier sur IRONIE.

]]>
Les fonctionnalités de FortiOS permettent aux organisations de protéger les données hautement sensibles contre les menaces quantiques, de migrer vers la sécurité post-quantique et de pérenniser leur infrastructure sans impact sur les performances.

Besoin d’un chiffrement quantique

Les ordinateurs quantiques peuvent effectuer des calculs complexes à des vitesses sans précédent et contourner facilement les normes de chiffrement actuelles. Les cybercriminels stockent déjà du trafic chiffré pour le déchiffrer ultérieurement, en ciblant particulièrement les secteurs manipulant des données hautement sensibles et durables, comme les télécommunications, les services financiers, l’administration publique et la santé.

  • FortiOS : prêt pour le monde post-quantique
    Avec FortiOS 7.6, les organisations, telles que celles qui utilisent le pare-feu de nouvelle génération FortiGate (NGFW) et Fortinet Secure SD-WAN, peuvent désormais exploiter des fonctionnalités quantiques intégrées conçues pour se défendre contre les menaces émergentes, notamment les attaques HNDL (récolter maintenant, déchiffrer plus tard). Ces fonctionnalités contribuent à sécuriser le trafic réseau, à simplifier le déploiement et à faciliter la transition vers la sécurité post-quantique. Les clients ont accès aux fonctionnalités quantiques suivantes sans frais supplémentaires ;
  • Méthodes de cryptographie post-quantique (PQC), notamment les algorithmes approuvés par le National Institute of Standards and Technology (NIST) comme ML-KEM et les algorithmes émergents comme BIKE, HQC et Frodo ;
  • La distribution de clés quantiques (QKD), qui s’appuie sur la mécanique quantique pour sécuriser l’échange de clés de chiffrement, garantit la détection de toute tentative d’écoute clandestine. Fortinet a pris en charge les intégrations QKD à partir de FortiOS 7.4, permettant ainsi l’interopérabilité avec les principaux fournisseurs QKD via des interfaces standardisées. Cette fonctionnalité souligne l’approche proactive de Fortinet en matière de sécurité réseau résiliente aux menaces quantiques, en intégrant des mécanismes d’échange de clés à sécurité quantique à son architecture NGFW ;
  • Empilement d’algorithmes, qui combine plusieurs algorithmes cryptographiques pour créer une solution plus résiliente et améliorer la sécurité de l’infrastructure réseau ;
  • Un mode hybride pour une transition progressive vers la sécurité post-quantique qui permet une intégration transparente de la cryptographie à clé publique traditionnelle et de la QKD ;
  • Une interface utilisateur améliorée qui simplifie la configuration et la gestion des paramètres de sécurité quantique afin que les administrateurs réseau puissent facilement mettre en œuvre une sécurité quantique.

Innovation éprouvée

Fortinet a été fondée sur le principe de convergence du réseau et de la sécurité au sein d’un système d’exploitation unique. Cette approche unique permet à Fortinet de déployer des mises à jour de pointe, telles que des innovations quantiques, sur son système d’exploitation unifié, aidant ainsi ses clients à pérenniser leur sécurité.

Ressources supplémentaires

  • En savoir plus sur le chiffrement quantique sécurisé dans FortiOS ;
  • En savoir plus sur  Fortinet Security Fabric ;
  • Visitez  fortinet.com/trust  pour en savoir plus sur l’innovation Fortinet, les partenaires de collaboration, les processus de sécurité des produits et les produits entreprise.

L’article Protection contre les menaces quantiques émergentes est apparu en premier sur IRONIE.

]]>