Archives des Fortinet - IRONIE https://www.ironie.fr/category/fortinet/ Expertise Cybersécurité Sun, 05 Apr 2026 17:06:09 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 https://www.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png Archives des Fortinet - IRONIE https://www.ironie.fr/category/fortinet/ 32 32 FortiOS 8.0 : vers une cybersécurité pilotée par l’IA https://www.ironie.fr/fortios-8-0-vers-une-cybersecurite-pilotee-par-lia/ Thu, 26 Mar 2026 17:57:20 +0000 https://www.ironie.fr/?p=1482 La transformation numérique s’accélère, portée par l’essor du cloud, du travail hybride et de l’intelligence artificielle générative. Dans ce contexte, les entreprises doivent faire face à une équation complexe : renforcer leur posture de sécurité tout en maîtrisant la complexité opérationnelle. C’est précisément dans cette dynamique que Fortinet a récemment dévoilé FortiOS 8.0, une évolution […]

L’article FortiOS 8.0 : vers une cybersécurité pilotée par l’IA est apparu en premier sur IRONIE.

]]>
La transformation numérique s’accélère, portée par l’essor du cloud, du travail hybride et de l’intelligence artificielle générative. Dans ce contexte, les entreprises doivent faire face à une équation complexe : renforcer leur posture de sécurité tout en maîtrisant la complexité opérationnelle.

C’est précisément dans cette dynamique que Fortinet a récemment dévoilé FortiOS 8.0, une évolution majeure de son système d’exploitation, conçue pour répondre aux nouveaux enjeux de cybersécurité.

Une plateforme unifiée pour simplifier la sécurité

Avec FortiOS 8.0, Fortinet poursuit sa stratégie de convergence entre réseau et sécurité. L’objectif est clair : proposer une plateforme unifiée capable de protéger l’ensemble des environnements — du réseau local au cloud, en passant par les data centers.

Dans un contexte où les architectures hybrides deviennent la norme, cette approche permet :

  • une visibilité centralisée sur les flux et les usages,
  • une réduction des silos technologiques,
  • une meilleure cohérence des politiques de sécurité.

Cette simplification est essentielle pour les équipes IT et sécurité, souvent confrontées à une explosion des outils et des surfaces d’attaque.

L’IA au cœur des nouveaux modèles de défense

L’un des apports majeurs de FortiOS 8.0 réside dans l’intégration avancée de l’intelligence artificielle dans les mécanismes de sécurité.

Face à l’adoption massive de l’IA générative (GenAI) et des agents autonomes, Fortinet introduit :

  • des capacités de visibilité sur l’usage de l’IA dans le système d’information,
  • des contrôles “AI-aware” pour encadrer ces usages,
  • des mécanismes permettant de détecter et prévenir les risques liés aux modèles d’IA.

Il ne s’agit plus seulement de sécuriser les infrastructures, mais aussi les usages intelligents qui s’y développent.

SASE nouvelle génération

FortiOS 8.0 renforce également les capacités SASE (Secure Access Service Edge), devenues incontournables pour sécuriser les environnements distribués.

Parmi les évolutions notables :

  • une approche plus flexible du SASE, adaptée aux différents modèles d’entreprise,
  • des options dites “souveraines”, répondant aux exigences réglementaires croissantes,
  • une meilleure intégration avec les environnements multi-cloud.

Ces avancées permettent de concilier :

  • sécurité,
  • performance,
  • conformité.

Un triptyque désormais critique pour les organisations européennes notamment.

SD-WAN simplifié et performance accrue

Autre axe clé : la simplification du SD-WAN. Fortinet cherche ici à démocratiser son déploiement tout en améliorant ses performances.

Les nouveautés incluent :

  • des mécanismes de connectivité optimisée (ex : multipath IPsec),
  • une gestion simplifiée,
  • une intégration renforcée avec l’ensemble de la Security Fabric.

Résultat : une connectivité sécurisée plus agile, adaptée aux environnements distribués et aux besoins de performance applicative.

Une cybersécurité tournée vers l’ère post-quantique

FortiOS 8.0 anticipe également les menaces futures avec l’intégration de mécanismes dits “quantum-safe” ou PQC (Post Quantum Cryptography).

Même si l’informatique quantique n’est pas encore généralisée, les organisations doivent dès aujourd’hui :

  • anticiper les risques de déchiffrement futur,
  • sécuriser leurs données sensibles sur le long terme.

Fortinet intègre donc des capacités de cryptographie post-quantique, un signal fort sur l’évolution des standards de sécurité.

Ce qu’il faut retenir pour les professionnels

Avec FortiOS 8.0, Fortinet répond à trois enjeux majeurs :

  1. Maîtriser la complexité des environnements hybrides
  2. Encadrer l’usage croissant de l’intelligence artificielle
  3. Anticiper les menaces de demain (quantique, cloud, hyperconnectivité)

Pour les entreprises, cela confirme une tendance de fond : la cybersécurité devient une plateforme stratégique intégrée, et non plus une juxtaposition d’outils.

Les points clés à retenir :

  • L’IA devient un objet à sécuriser, et non plus seulement un outil de défense,
  • La convergence réseau/sécurité s’impose comme standard,
  • La souveraineté et la conformité deviennent des critères de choix technologique.

Les organisations qui sauront aligner sécurité, réseau et innovation seront les mieux armées pour les années à venir.

L’article FortiOS 8.0 : vers une cybersécurité pilotée par l’IA est apparu en premier sur IRONIE.

]]>
Ironie devient Avanced Partner Fortinet https://www.ironie.fr/ironie-devient-avanced-partner-fortinet/ Tue, 10 Mar 2026 14:50:02 +0000 https://www.ironie.fr/?p=1466 C’est officiel : IRONIE – Cybersecurity Expertise atteint le statut Advanced Partner de Fortinet 🔐Déjà partenaire et multicertifié, IRONIE franchit aujourd’hui une nouvelle étape en accédant au niveau Advanced dans le programme partenaires Fortinet. Cette évolution vient reconnaître : ✔ le niveau de certification de nos équipes (2x NSE8, 4x NSE7) ;✔ notre expertise dans […]

L’article Ironie devient Avanced Partner Fortinet est apparu en premier sur IRONIE.

]]>
C’est officiel : IRONIE – Cybersecurity Expertise atteint le statut Advanced Partner de Fortinet 🔐
Déjà partenaire et multicertifié, IRONIE franchit aujourd’hui une nouvelle étape en accédant au niveau Advanced dans le programme partenaires Fortinet.


Cette évolution vient reconnaître :

✔ le niveau de certification de nos équipes (2x NSE8, 4x NSE7) ;
✔ notre expertise dans le déploiement des solutions Fortinet (spécialisations Datacenter, Cloud, SDWAN, SASE, OT) ;
✔ notre capacité à accompagner les organisations dans la sécurisation de leurs infrastructures.


Dans un contexte où les enjeux de cybersécurité deviennent toujours plus stratégiques, ce statut confirme l’engagement d’IRONIE à proposer à ses clients des solutions performantes et éprouvées, soutenues par des technologies de référence du marché.


Nous sommes fiers de renforcer encore davantage notre collaboration avec Fortinet et de continuer à accompagner nos clients dans la protection de leurs systèmes d’information.

L’article Ironie devient Avanced Partner Fortinet est apparu en premier sur IRONIE.

]]>
NAC : le gardien invisible du réseau d’entreprise https://www.ironie.fr/nac-le-gardien-invisible-du-reseau-dentreprise/ Tue, 13 Jan 2026 23:36:18 +0000 https://www.ironie.fr/?p=1396 Le NAC face à l’évolution des réseaux d’entreprise Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des […]

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
Le NAC face à l’évolution des réseaux d’entreprise

Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des systèmes d’information. Le NAC permet de reprendre le contrôle sur qui et quoi se connecte au réseau, en appliquant des politiques de sécurité dès la tentative d’accès, qu’il s’agisse d’un utilisateur, d’un poste de travail ou d’un équipement IoT.

Contrôle des accès et conformité des équipements

L’un des principaux intérêts du NAC réside dans sa capacité à authentifier et à évaluer la conformité des équipements avant de leur accorder un accès au réseau. En s’appuyant sur des critères tels que l’identité de l’utilisateur, l’état de sécurité du terminal ou le type d’équipement, le NAC limite les accès non autorisés et réduit significativement les risques de compromission. Les équipements non conformes peuvent être automatiquement isolés ou redirigés vers un réseau restreint.

Segmentation dynamique et réduction des risques

Au-delà du contrôle d’accès, le NAC joue un rôle clé dans la segmentation dynamique du réseau. En attribuant des droits d’accès adaptés au profil de chaque utilisateur ou appareil, il limite les mouvements latéraux en cas d’incident de sécurité. Cette logique s’inscrit pleinement dans une approche Zero Trust, renforçant la protection des ressources critiques et la résilience globale du réseau.

Visibilité, supervision et intégration sécurité

Enfin, le NAC offre une visibilité centralisée et en temps réel sur l’ensemble des connexions réseau, un atout majeur pour les équipes de cybersécurité. Cette supervision facilite la détection des comportements anormaux, l’analyse des incidents et la conformité réglementaire. Intégré à des solutions telles que le SIEM, l’EDR ou l’IAM, le NAC devient un levier stratégique pour améliorer durablement la posture de sécurité de l’entreprise.

Nos solutions

Nous recommandons la solution FortiNAC, de Fortinet ; ainsi que notre solution RadX, selon les besoins. N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
WAF : le bouclier applicatif face aux cybermenaces https://www.ironie.fr/waf-le-bouclier-applicatif-face-aux-cybermenaces/ Wed, 07 Jan 2026 23:37:40 +0000 https://www.ironie.fr/?p=1399 La sécurité applicative au cœur des enjeux numériques Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme […]

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
La sécurité applicative au cœur des enjeux numériques

Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme un composant essentiel pour protéger les applications exposées sur Internet, en filtrant le trafic HTTP/HTTPS et en bloquant les requêtes malveillantes avant qu’elles n’atteignent les serveurs.

Protection contre les attaques web les plus courantes

L’un des principaux intérêts du WAF réside dans sa capacité à détecter et bloquer les attaques applicatives connues, telles que les injections SQL, le Cross-Site Scripting (XSS), le détournement de session ou les attaques par force brute. En analysant le contenu des requêtes et des réponses, le WAF identifie les comportements anormaux et applique des règles de sécurité adaptées. Il agit ainsi comme une première ligne de défense, réduisant considérablement le risque d’exploitation des vulnérabilités applicatives.

Renforcement de la résilience et de la disponibilité

Au-delà de la protection contre les intrusions, le WAF contribue à préserver la disponibilité des services web. Il permet de limiter l’impact des attaques par déni de service applicatif (L7), de contrôler les volumes de requêtes et de bloquer les robots malveillants. En filtrant le trafic illégitime, le WAF garantit une meilleure expérience utilisateur et renforce la continuité d’activité, un enjeu critique pour les applications métiers et les plateformes e-commerce.

Visibilité, conformité et intégration dans la stratégie sécurité

Enfin, le WAF offre une visibilité fine sur le trafic applicatif, facilitant la détection des tentatives d’attaque et l’analyse des incidents de sécurité. Les journaux et tableaux de bord générés sont précieux pour répondre aux exigences de conformité réglementaire (RGPD, NIS2 ou DORA, ISO 27001). Intégré à un écosystème de sécurité global (SIEM, SOC, DevSecOps), le WAF devient un levier stratégique pour renforcer durablement la sécurité des applications web de l’entreprise.

Nos solutions

Nous recommandons les solutions FortiWeb et FortiAppSec Cloud, de Fortinet.
N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
Fortinet SSLVPN https://www.ironie.fr/fortinet-sslvpn/ Thu, 13 Nov 2025 08:19:32 +0000 https://www.ironie.fr/?p=1216 Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant […]

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant l’infrastructure Fortinet.

Le problème du SSLVPN

Les SSLVPN sont depuis longtemps une méthode populaire pour l’accès à distance sécurisé, notamment en raison de leur facilité de déploiement et de leur compatibilité avec les réseaux restrictifs (puisqu’ils utilisent le port standard HTTPS). Cependant, le SSLVPN de Fortinet a été confronté à de nombreux problèmes de sécurité ces dernières années (comme ses compétiteurs). Des vulnérabilités très médiatisées ont conduit à un nombre croissant d’incidents. Il s’agit notamment de failles de contournement de l’authentification, de débordements de la mémoire tampon du tas et de faiblesses dans la gestion des sessions. Cette accumulation a précipité ce changement. En supprimant la prise en charge du mode tunnel du SSLVPN, l’entreprise vise à réduire la surface d’attaque et à encourager les clients à passer à ce qu’ils considèrent comme une alternative plus sûre.

Tunnel vs Portal

Seul le mode tunnel est concerné par cet abandon. Le mode dit « web », ou « portail », permettant par exemple de présenter des ressources à des utilisateurs externes, existe toujours. Il a été renommé « Agentless VPN », et sera désormais géré par le process « wad » (le process « sslvpnd » disparaissant).

Le remplacement : IPsec VPN

A la place du SSLVPN, Fortinet recommande de migrer vers IPsec VPN. IPsec est une norme bien établie qui offre un chiffrement puissant et des canaux de communication sécurisés. Il s’agit d’un élément essentiel de la technologie VPN depuis des décennies. Cependant, IPsec a ses propres inconvénients. La configuration peut être plus complexe que celle du SSLVPN. IPsec utilise par défaut un transport en mode ESP (IP 50). Il peut gérer la translation d’adresse (NAT) avec l’option NAT-T (transport UDP, sur les ports 500 et 4500). Mais ces ports peuvent parfois être bloqués dans des environnements réseau restrictifs, contrairement au SSLVPN, qui peut fonctionner sur le port standard 443 (HTTPS).

Transport TCP

Avec la version 7.6, FortiOS et FortiClient savent désormais régler cette problématique. Le transport TCP pour IPsec est supporté (en IKEv2), et permet d’utiliser le port 443 bien connu. Il est possible de prévoir une bascule en TCP, si la connexion en UDP ne fonctionne pas2. Associé aux authentifications modernes (comme SAML), il est possible de s’authentifier facilement (SSO) auprès d’IdP comme Microsoft Entra ID, et d’y associer une authentification forte #MFA, comme TrustBuilder.

FortiClient

Il convient d’anticiper ce changement, pour migrer en toute sérénité. Vous avez plusieurs scenari possibles : IPsec tunnel, ZTNA par application ou Agentless portal. Ces fonctionnalités nécessitent cependant d’utiliser un FortiClient sous licence (EMS, en version Cloud ou On-premise), qui dispose de tout l’éventail des fonctionnalités professionnelles :

  • Déploiement des packages préconfigurés et mises à jour du FortiClient
  • Inventaire des équipements et définition des profils d’accès
  • Posture de sécurité (ZTNA Posture Check) – en interne ou en externe, avec la Security Fabric
  • IPsec moderne (IKEv2, authentifications modernes avec IdP)
  • Accès ZTNA par applications

C’est aussi l’occasion, au delà de l’accès aux applications d’entreprise, de protéger complètement le poste utilisateur, peu importe qu’il soit à l’intérieur du réseau ou à l’extérieur en déplacement. C’est tout le sens de l’offre FortiSASE, qui s’appuie sur le même agent unique #FortiClient.

  1. https://listes.ironie.fr/wws/arc/info-fortinet-fortigate/2025-09/msg00003.html ↩
  2. https://docs.fortinet.com/document/fortigate/7.6.0/new-features/545447/automatic-selection-of-ipsec-tunneling-protocol ↩

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
IMOCA Fortinet https://www.ironie.fr/imoca-fortinet/ Sat, 27 Sep 2025 14:08:31 +0000 https://www.ironie.fr/?p=1083 🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA Fortinet – Best Western France. ⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un […]

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA FortinetBest Western France.

⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un véritable équipage.

🤩 Un grand merci à Fortinet pour l’invitation, ainsi qu’à Romain Attanasio pour son accueil chaleureux et son partage d’expérience passionnant.


Pour Ironie : Yannick PLESSIS, Yoann PRIOUX
Fortinet : Tom Legrand, Jennyfer Beauregard, Olivier Couston

#Bretagne #Lorient #IMOCA #Fortinet #BestWestern

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
SASE : une réponse aux défis de cybersécurité https://www.ironie.fr/sase-une-reponse-aux-defis-de-cybersecurite/ Tue, 22 Jul 2025 07:28:48 +0000 https://www.ironie.fr/?p=771 Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale. Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access […]

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale.

Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access Service Edge). 

La solution Secure SD-WAN séduit un nombre croissant d’organisations distribuées et de réseaux de franchisés. Reconfigurable par logiciel, elle permet aux administrateurs de définir et d’appliquer des politiques sur l’ensemble du réseau en temps réel. Ce dernier s’adapte ainsi au nombre d’utilisateurs, de terminaux et d’agences à raccorder, tout en offrant une protection et une supervision unifiées. 

Chaque année depuis quatre ans, le cabinet d’analyse Gartner distingue Fortinet comme l’équipementier ayant la vision la plus complète et la meilleure capacité d’exécution dans le domaine du Secure SD-WAN. Le pare-feu d’entreprise Fortinet répond aux critères de performances de sécurité les plus exigeants, sans bouleverser l’infrastructure.

Déploiement rapide et simplifié

La méthode de migration hybride consiste à combiner des réseaux déjà en place avec une infrastructure plus sécurisée pour garantir une continuité de services tout en optimisant les ressources partagées. Les deux réseaux peuvent co-exister sans perturber l’exploitation des services ni l’organisation de l’entreprise. Les contrôleurs de commutateurs locaux et de bornes d’accès sans fil intégrés au pare-feu FortiGate autorisent le pilotage à distance des réseaux d’agences sans exiger de licence supplémentaire. Leur supervision à distance permet de lisser les coûts de raccordement. 

Dans le cadre d’une migration sur une centaine de sites, le pare-feu nouvelle génération (NGFW) FortiGate est installé sur le cœur du réseau et déployé sur un échantillon de sites. Le déploiement est ensuite industrialisé sans exiger le déplacement d’un administrateur sur les sites distants. Les configurations et les règles de sécurité de tous les sites sont consolidées via la console d’administration FortiManager. 

Une fois les agences interconnectées et sécurisées, l’ensemble des utilisateurs bénéficie d’accès internet et de partages sécurisés, où que soient hébergés les services. 

Approche ZTNA

Face au développement du travail hybride, les utilisateurs doivent bénéficier du même niveau de sécurité où qu’ils se trouvent. La deuxième étape consiste donc à combiner l’offre FortiSASE et l’appliance FortiGate pour garantir des connexions sécurisées entre les salariés et leurs applications, quels que soient le terminal, l’emplacement et le réseau retenu. 

L’approche ZTNA sécurise le poste de travail et vérifie sa conformité. Les terminaux sont évalués en permanence afin de s’assurer que c’est bien le bon collaborateur qui se connecte à partir du bon « device » référencé par son entreprise. 

Parmi les bénéfices perceptibles pour l’utilisateur : la qualité de service est identique partout et il gagne en agilité. L’expérience utilisateur et la productivité sont améliorées pour toutes les équipes réparties. 

Parmi les bénéfices perceptibles pour l’organisation : la solution FortiAnalyzer réduit la complexité de gestion des tâches réseau et de sécurité, tout en améliorant la détection des menaces. Les équipes peuvent anticiper les incidents et cyberattaques ; elles n’agissent plus seulement en réaction. 

Migration pas à pas

La migration graduelle démarre par un état des lieux afin d’inventorier les applications et partages critiques pour les collaborateurs des agences et leurs correspondants. Cette étape permet d’identifier des opportunités de performances, de sécurité et d’économies.
Ensuite, nous prenons en compte le planning, la configuration, les tests, le déploiement et la supervision des réseaux distants, dans le but d’offrir le meilleur suivi possible des accès aux services en ligne et aux applications, la configuration de sécurité des postes clients et des périphériques étant assurée par l’agent unifié FortiClient. 

La démarche proposée consiste à s’appuyer sur l’offre Fortinet pour étendre, pas à pas, la sécurité réseau du siège aux infrastructures locales des agences, à l’aide de licences associées au pare-feu FortiGate. On peut ainsi déployer ses propres règles d’accès et de filtrage de contenus jusqu’aux agences, notamment pour assurer l’égalité d’accès au réseau Internet entre les employés, conformément à la politique d’usages de l’entreprise. L’uniformisation des règles de sécurité maintient le même niveau de sécurité, peu importe l’endroit où l’on travaille. 

Contrôle des applications critiques

Déployer les solutions SASE et ZTNA permet de sécuriser les partages de données et la collaboration en tout lieu. Cette intégration assure un déploiement centralisé et permet de déléguer la supervision des interconnexions à une équipe d’experts en infrastructures. 

Dernier atout de l’offre SASE de Fortinet, le ZTNA permet de monter simplement des tunnels applicatifs. Ces canaux chiffrés autorisent l’accès aux services s’exécutant sur un cloud privé ainsi qu’aux services délivrés en mode SaaS. On conserve ainsi un contrôle de la posture des terminaux en fonction de la criticité des applications. 

SD-WAN / SASE ?

Secure SD-WAN et SASE procurent des fonctions logicielles complémentaires pour sécuriser et optimiser les connexions d’agences réparties, tout en répondant aux enjeux de migration vers le cloud. Secure SD-WAN connecte les utilisateurs et leurs terminaux au cœur du réseau de l’organisation. L’offre SASE tient compte de l’identité et du contexte de la demande, de l’état et du comportement du terminal et de la sensibilité des données. Selon les besoins, la combinaison des deux solutions renforce l’infrastructure multisites et permet d’appliquer les mêmes règles de sécurité, partout où les collaborateurs interagissent. 

➡ A lire en ligne sur le site de Fortinet : https://www.fortinet.com/blog/business-and-technology/fortinet-named-a-leader-in-gartner-magic-quadrant-for-sd-wan-for-fifth-year

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
FortiMail Workspace https://www.ironie.fr/fortimail-workspace/ Tue, 01 Jul 2025 20:37:51 +0000 https://www.ironie.fr/?p=701 En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024). Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux […]

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024).

Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux de communication modernes dans le cloud.

Trois briques complémentaires

  1. FortiMail Cloud SaaS, pour la sécurisation avancée des emails (phishing, malware, BEC, ATO, zero-day)
  2. Browser Security, qui transforme tout navigateur en espace de travail sécurisé contre les menaces web
  3. Collaboration Security, dédiée à la protection des plateformes comme Teams, Slack, Google Drive, Salesforce, etc.

Cloud Native

FortiMail Workspace combine IA, Machine Learning, sandboxing avancé, OCR, NLP (Natural Language Processing) et un service managé de réponse aux incidents 24/7, le tout dans une architecture cloud-native. Disponible en modules ou en bundles, elle offre une couverture unifiée, rapide à déployer et conçue pour alléger la charge des équipes SOC.

Cette intégration sous l’étiquette Fortinet marque une étape stratégique : proposer une défense complète, lisible et efficace de vos environnements de travail numériques.

NB : La solution historique FortiMail, dans sa version Cloud, devient FortiMail Cloud Hosted.

Sécurité Email et navigateur

Corrélation des preuves multicanal pour bloquer les menaces les plus évasives
L’analyse des menaces du point de vue de l’utilisateur rend inefficaces les techniques d’évasion les plus avancées. Le géorepérage, les CAPTCHA, la protection par mot de passe ou les tactiques temporelles conçues pour échapper à la détection sont bloqués en temps réel dès que l’utilisateur rencontre le site web ou la charge utile malveillante dans son navigateur. Les preuves contextuelles recueillies dans les e-mails (par exemple, l’expéditeur, le domaine) sont exploitées pour améliorer la détection et la sensibilisation des utilisateurs aux attaques web, et inversement.

Remonter à la source des attaques et identifier les utilisateurs impactés
La combinaison des données de navigation en temps réel avec les événements de messagerie permet de relier facilement et visuellement les points et d’analyser l’impact d’une attaque ou d’un incident en cours :
Quels utilisateurs ont saisi leurs identifiants ? Qui a cliqué/téléchargé le contenu malveillant ? Quelles applications non autorisées mes employés utilisent-ils ?

Correction rapide des incidents liés aux navigateurs et aux e-mails + DLP
Correction plus rapide et plus efficace des utilisateurs victimes d’hameçonnage et des piratages de comptes grâce à la surveillance et à la visibilité des événements de connexion. Les fichiers ou URL malveillants analysés par l’extension sont automatiquement corrigés de toutes les boîtes de réception. Avertissez ou prévenez les utilisateurs finaux de l’exfiltration de données liées aux e-mails, auditez les pièces jointes sensibles (par exemple, les départs d’employés) et recevez des alertes DLP par e-mail.

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
FortiAnalyzer 7.6 https://www.ironie.fr/fortianalyzer-7-6/ Mon, 23 Jun 2025 17:21:25 +0000 https://www.ironie.fr/?p=689 La plateforme d’opérations de sécurité En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux […]

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>
La plateforme d’opérations de sécurité

En tant que lac de données de la Security Fabric de Fortinet, FortiAnalyzer consolide la télémétrie sur les réseaux, les terminaux et les environnements cloud, en intégrant des outils Fortinet et tiers. Il normalise et enrichit les données grâce à des analyses optimisées par du Machine Learning, fournissant des tableaux de bord structurés pour l’IoT, le SOC, la messagerie électronique et les vulnérabilités des terminaux. Il rationalise les opérations grâce à des fonctionnalités intégrées de veille sur les menaces, de SIEM.

Bénéficiant des opérations augmentées de FortiAI, FortiAnalyzer offre des options de déploiement flexibles sur les appliances, les machines virtuelles et le cloud. Il permet aux équipes réseau et sécurité de détecter plus rapidement, de réagir plus intelligemment et d’améliorer leur efficacité, le tout depuis une plateforme unique.

Migration vers ClickHouse

Dans les versions précédentes, FortiAnalyzer utilisait une base de données Postgres SQL pour stocker la table de journaux. Dans FortiAnalyzer 7.6.0, les journaux historiques sont migrés de PSQL vers ClickHouse, insérant ainsi les journaux en temps réel dans ClickHouse. Tous les rapports et les vues FortiView seront basés sur la nouvelle table de données de ClickHouse.

ClickHouse est un système de gestion de base de données SQL hautes performances, orienté colonnes, pour le traitement analytique en ligne (OLAP). Les scénarios OLAP nécessitent des réponses en temps réel sur de grands ensembles de données pour des requêtes analytiques complexes présentant les caractéristiques suivantes :

  • Les ensembles de données peuvent être volumineux, avec des milliards de lignes ;
  • Les données sont organisées en tables contenant de nombreuses colonnes ;
  • Seules quelques colonnes sont sélectionnées pour répondre à une requête donnée ;
  • Les résultats doivent être renvoyés en millisecondes ou en secondes.

Parsers pour les applications tierces via Syslog

FortiAnalyzer peut analyser des journaux système tiers plus spécifiques pour obtenir plus de données dans la base de données SIEM à partir de journaux bruts. Les analyseurs de journaux FortiGuard sont automatiquement fournis avec une licence valide pour Security Automation Service.

Les clients peuvent également créer leurs propres analyseurs de journaux personnalisés, qui peuvent être importés dans FortiAnalyzer et activés dans le journal système brut de leur application.

L’article FortiAnalyzer 7.6 est apparu en premier sur IRONIE.

]]>
Mise à jour FortiSASE : 25.1.51 https://www.ironie.fr/mise-a-jour-fortisase-25-1-51/ Wed, 16 Apr 2025 14:57:00 +0000 https://www.ironie.fr/?p=740 What’s new preview for 25.1.c This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, […]

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>
What’s new preview for 25.1.c
This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance, see Appendix E – Monthly maintenance.
  • Added support for displaying endpoint details in Network > Managed Endpoints > Endpoints and Network > Connected Users including FortiSASE VPN Tunnel IP and FortiSASE agent session details, and the Last Seen timestamp in Managed Endpoints. The FortiSASE VPN Tunnel IP can be used with server-client applications with server traffic originating from SPA hubs destined for a FortiSASE managed endpoint.
  • Added support for displaying the learned BGP multi-exit discriminator (MED) values in Health and VPN Tunnel Status > View Learned BGP Routes when Network > Network Configuration is configured with Hub selection method as BGP MED.
  • Added datacenter support for Querétaro, Mexico and Sydney, Australia as Public Cloud locations.
  • Added datacenter support for Sao Paulo, Brazil as a Fortinet Cloud location.

What’s new for 25.1.51 (25.1.b)

  • Added support for the SD-WAN On-Ramp connection add-on license for 1-2000 FortiGate IPsec connections. Since you can purchase a maximum of eight SD-WAN On-Ramp locations for a single account, with SD-WAN On-Ramp connection add-on licenses it is possible for an account to have a maximum of 16000 SD-WAN On-Ramp connections. See SD-WAN On-Ramp.
  • Added support for the agentless zero trust network access (ZTNA) bookmark portal to show private applications’ bookmarks based on the authenticated user’s permission level which is controlled by Agentless ZTNA bookmark policies. See Configuring the bookmark portal.
  • Added enhancements to the Network Lockdown feature by enabling FortiClient endpoints to enter strict lockdown with a configurable grace period of 0 seconds. Also added support for detecting and exempting traffic to captive portals and domains specified under Exempt destinations. See Network lockdown.
  • Added enhancements to the Geofencing feature by enabling granular control over prioritization of connection attempts and failover to connections of type On-premise device and Security PoP based on the endpoint’s country or region. See Geofencing.
  • Added support for administrators to clone endpoint profiles using an existing endpoint profile, simplifying profile management and reducing configuration time. See Profiles.
  • Added support to configuration of ZTNA application gateway and ZTNA destinations under Configuration > Agent-based ZTNA. These configuration settings can now be easily referenced and applied to individual endpoint profiles under ZTNA tab, streamlining ZTNA configuration. See ZTNA.
  • Added enhancements to Digital Experience Monitoring (DEM), enabling FortiSASE administrators to view TCP latency metrics for endpoints as a Beta feature, offering deeper visibility into underlay network performance from the endpoint to FortiSASE Security PoP. See Digital experience: TCP latency.
  • Added support for an increased maximum number of FortiAP edge devices that FortiSASE supports. See SIA for FortiAP site-based remote users.
  • Added datacenter support for Madrid, Spain as a Fortinet Cloud location. See Global data centers.
  • Added support for signing a preconfigured FortiClient installer using your own CA certificate or using the Fortinet CA certificate via FortiCare Support ticket request.

L’article Mise à jour FortiSASE : 25.1.51 est apparu en premier sur IRONIE.

]]>