Archives des Fortinet - IRONIE https://wp-prd.ironie.fr/category/fortinet/ Expertise Cybersécurité Wed, 21 Jan 2026 00:24:59 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.1 https://wp-prd.ironie.fr/wp-content/uploads/2025/05/ironie-logo-inline-150x150.png Archives des Fortinet - IRONIE https://wp-prd.ironie.fr/category/fortinet/ 32 32 NAC : le gardien invisible du réseau d’entreprise https://wp-prd.ironie.fr/nac-le-gardien-invisible-du-reseau-dentreprise/ Tue, 13 Jan 2026 23:36:18 +0000 https://wp-prd.ironie.fr/?p=1396 Le NAC face à l’évolution des réseaux d’entreprise Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des […]

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
Le NAC face à l’évolution des réseaux d’entreprise

Dans un contexte où les réseaux d’entreprise sont de plus en plus exposés aux menaces internes et externes, le Network Access Control (NAC) s’impose comme un pilier fondamental de la cybersécurité. L’essor du télétravail, du BYOD et des objets connectés a considérablement élargi la surface d’attaque des systèmes d’information. Le NAC permet de reprendre le contrôle sur qui et quoi se connecte au réseau, en appliquant des politiques de sécurité dès la tentative d’accès, qu’il s’agisse d’un utilisateur, d’un poste de travail ou d’un équipement IoT.

Contrôle des accès et conformité des équipements

L’un des principaux intérêts du NAC réside dans sa capacité à authentifier et à évaluer la conformité des équipements avant de leur accorder un accès au réseau. En s’appuyant sur des critères tels que l’identité de l’utilisateur, l’état de sécurité du terminal ou le type d’équipement, le NAC limite les accès non autorisés et réduit significativement les risques de compromission. Les équipements non conformes peuvent être automatiquement isolés ou redirigés vers un réseau restreint.

Segmentation dynamique et réduction des risques

Au-delà du contrôle d’accès, le NAC joue un rôle clé dans la segmentation dynamique du réseau. En attribuant des droits d’accès adaptés au profil de chaque utilisateur ou appareil, il limite les mouvements latéraux en cas d’incident de sécurité. Cette logique s’inscrit pleinement dans une approche Zero Trust, renforçant la protection des ressources critiques et la résilience globale du réseau.

Visibilité, supervision et intégration sécurité

Enfin, le NAC offre une visibilité centralisée et en temps réel sur l’ensemble des connexions réseau, un atout majeur pour les équipes de cybersécurité. Cette supervision facilite la détection des comportements anormaux, l’analyse des incidents et la conformité réglementaire. Intégré à des solutions telles que le SIEM, l’EDR ou l’IAM, le NAC devient un levier stratégique pour améliorer durablement la posture de sécurité de l’entreprise.

Nos solutions

Nous recommandons la solution FortiNAC, de Fortinet ; ainsi que notre solution RadX, selon les besoins. N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article NAC : le gardien invisible du réseau d’entreprise est apparu en premier sur IRONIE.

]]>
WAF : le bouclier applicatif face aux cybermenaces https://wp-prd.ironie.fr/waf-le-bouclier-applicatif-face-aux-cybermenaces/ Wed, 07 Jan 2026 23:37:40 +0000 https://wp-prd.ironie.fr/?p=1399 La sécurité applicative au cÅ“ur des enjeux numériques Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme […]

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
La sécurité applicative au cœur des enjeux numériques

Avec la généralisation des applications web, des services cloud et des API, la surface d’attaque des entreprises s’est fortement déplacée vers la couche applicative. Les cyberattaques ciblent désormais prioritairement les failles logiques, les vulnérabilités applicatives et les erreurs de configuration. Le Web Application Firewall (WAF) s’impose comme un composant essentiel pour protéger les applications exposées sur Internet, en filtrant le trafic HTTP/HTTPS et en bloquant les requêtes malveillantes avant qu’elles n’atteignent les serveurs.

Protection contre les attaques web les plus courantes

L’un des principaux intérêts du WAF réside dans sa capacité à détecter et bloquer les attaques applicatives connues, telles que les injections SQL, le Cross-Site Scripting (XSS), le détournement de session ou les attaques par force brute. En analysant le contenu des requêtes et des réponses, le WAF identifie les comportements anormaux et applique des règles de sécurité adaptées. Il agit ainsi comme une première ligne de défense, réduisant considérablement le risque d’exploitation des vulnérabilités applicatives.

Renforcement de la résilience et de la disponibilité

Au-delà de la protection contre les intrusions, le WAF contribue à préserver la disponibilité des services web. Il permet de limiter l’impact des attaques par déni de service applicatif (L7), de contrôler les volumes de requêtes et de bloquer les robots malveillants. En filtrant le trafic illégitime, le WAF garantit une meilleure expérience utilisateur et renforce la continuité d’activité, un enjeu critique pour les applications métiers et les plateformes e-commerce.

Visibilité, conformité et intégration dans la stratégie sécurité

Enfin, le WAF offre une visibilité fine sur le trafic applicatif, facilitant la détection des tentatives d’attaque et l’analyse des incidents de sécurité. Les journaux et tableaux de bord générés sont précieux pour répondre aux exigences de conformité réglementaire (RGPD, NIS2 ou DORA, ISO 27001). Intégré à un écosystème de sécurité global (SIEM, SOC, DevSecOps), le WAF devient un levier stratégique pour renforcer durablement la sécurité des applications web de l’entreprise.

Nos solutions

Nous recommandons les solutions FortiWeb et FortiAppSec Cloud, de Fortinet.
N’hésitez pas à nous contacter pour échanger avec nos experts.

L’article WAF : le bouclier applicatif face aux cybermenaces est apparu en premier sur IRONIE.

]]>
Fortinet SSLVPN https://wp-prd.ironie.fr/fortinet-sslvpn/ Thu, 13 Nov 2025 08:19:32 +0000 https://wp-prd.ironie.fr/?p=1216 Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant […]

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
Fortinet avait annoncé la fin du SSLVPN1, ce qui a été définitivement supprimé sur toutes les appliances FortiGate à partir de FortiOS 7.6.3. Cette suppression était déjà effective sur certains nouveaux modèles de génération G. Cette décision marque un changement important dans la façon dont les entreprises doivent aborder la connectivité à distance en utilisant l’infrastructure Fortinet.

Le problème du SSLVPN

Les SSLVPN sont depuis longtemps une méthode populaire pour l’accès à distance sécurisé, notamment en raison de leur facilité de déploiement et de leur compatibilité avec les réseaux restrictifs (puisqu’ils utilisent le port standard HTTPS). Cependant, le SSLVPN de Fortinet a été confronté à de nombreux problèmes de sécurité ces dernières années (comme ses compétiteurs). Des vulnérabilités très médiatisées ont conduit à un nombre croissant d’incidents. Il s’agit notamment de failles de contournement de l’authentification, de débordements de la mémoire tampon du tas et de faiblesses dans la gestion des sessions. Cette accumulation a précipité ce changement. En supprimant la prise en charge du mode tunnel du SSLVPN, l’entreprise vise à réduire la surface d’attaque et à encourager les clients à passer à ce qu’ils considèrent comme une alternative plus sûre.

Tunnel vs Portal

Seul le mode tunnel est concerné par cet abandon. Le mode dit « web », ou « portail », permettant par exemple de présenter des ressources à des utilisateurs externes, existe toujours. Il a été renommé « Agentless VPN », et sera désormais géré par le process « wad » (le process « sslvpnd » disparaissant).

Le remplacement : IPsec VPN

A la place du SSLVPN, Fortinet recommande de migrer vers IPsec VPN. IPsec est une norme bien établie qui offre un chiffrement puissant et des canaux de communication sécurisés. Il s’agit d’un élément essentiel de la technologie VPN depuis des décennies. Cependant, IPsec a ses propres inconvénients. La configuration peut être plus complexe que celle du SSLVPN. IPsec utilise par défaut un transport en mode ESP (IP 50). Il peut gérer la translation d’adresse (NAT) avec l’option NAT-T (transport UDP, sur les ports 500 et 4500). Mais ces ports peuvent parfois être bloqués dans des environnements réseau restrictifs, contrairement au SSLVPN, qui peut fonctionner sur le port standard 443 (HTTPS).

Transport TCP

Avec la version 7.6, FortiOS et FortiClient savent désormais régler cette problématique. Le transport TCP pour IPsec est supporté (en IKEv2), et permet d’utiliser le port 443 bien connu. Il est possible de prévoir une bascule en TCP, si la connexion en UDP ne fonctionne pas2. Associé aux authentifications modernes (comme SAML), il est possible de s’authentifier facilement (SSO) auprès d’IdP comme Microsoft Entra ID, et d’y associer une authentification forte #MFA, comme TrustBuilder.

FortiClient

Il convient d’anticiper ce changement, pour migrer en toute sérénité. Vous avez plusieurs scenari possibles : IPsec tunnel, ZTNA par application ou Agentless portal. Ces fonctionnalités nécessitent cependant d’utiliser un FortiClient sous licence (EMS, en version Cloud ou On-premise), qui dispose de tout l’éventail des fonctionnalités professionnelles :

  • Déploiement des packages préconfigurés et mises à jour du FortiClient
  • Inventaire des équipements et définition des profils d’accès
  • Posture de sécurité (ZTNA Posture Check) – en interne ou en externe, avec la Security Fabric
  • IPsec moderne (IKEv2, authentifications modernes avec IdP)
  • Accès ZTNA par applications

C’est aussi l’occasion, au delà de l’accès aux applications d’entreprise, de protéger complètement le poste utilisateur, peu importe qu’il soit à l’intérieur du réseau ou à l’extérieur en déplacement. C’est tout le sens de l’offre FortiSASE, qui s’appuie sur le même agent unique #FortiClient.

  1. https://listes.ironie.fr/wws/arc/info-fortinet-fortigate/2025-09/msg00003.html ↩︎
  2. https://docs.fortinet.com/document/fortigate/7.6.0/new-features/545447/automatic-selection-of-ipsec-tunneling-protocol ↩︎

L’article Fortinet SSLVPN est apparu en premier sur IRONIE.

]]>
IMOCA Fortinet https://wp-prd.ironie.fr/imoca-fortinet/ Sat, 27 Sep 2025 14:08:31 +0000 https://wp-prd.ironie.fr/?p=1083 🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA Fortinet – Best Western France. âš“ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nÅ“uds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un […]

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
🚤 Vendredi 26/09, IRONIE – Cybersecurity Expertise a hissé les voiles à bord de l’#IMOCA Fortinet – Best Western France.

⚓ Nos experts cybersécurité ont troqué leurs claviers contre des cirés, le temps d’une journée hors du commun. Les nœuds sont devenus marins, la rigueur est restée la même, et nos clients ont formé un véritable équipage.

🤩 Un grand merci à Fortinet pour l’invitation, ainsi qu’à Romain Attanasio pour son accueil chaleureux et son partage d’expérience passionnant.


Pour Ironie : Yannick PLESSIS, Yoann PRIOUX
Fortinet : Tom Legrand, Jennyfer Beauregard, Olivier Couston

#Bretagne #Lorient #IMOCA #Fortinet #BestWestern

L’article IMOCA Fortinet est apparu en premier sur IRONIE.

]]>
SASE : une réponse aux défis de cybersécurité https://wp-prd.ironie.fr/sase-une-reponse-aux-defis-de-cybersecurite/ Tue, 22 Jul 2025 07:28:48 +0000 https://wp-prd.ironie.fr/?p=771 Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale. Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access […]

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
Les organisations multisites doivent concilier la résilience de leurs réseaux avec la rationalisation des coûts opérationnels, tout en sécurisant les accès et en garantissant une visibilité globale.

Pour relever ce défi, IRONIE et Fortinet recommandent une migration graduelle vers le réseau Secure SD-WAN, depuis un simple firewall d’entreprise FortiGate, complété de l’offre SASE (Secure Access Service Edge). 

La solution Secure SD-WAN séduit un nombre croissant d’organisations distribuées et de réseaux de franchisés. Reconfigurable par logiciel, elle permet aux administrateurs de définir et d’appliquer des politiques sur l’ensemble du réseau en temps réel. Ce dernier s’adapte ainsi au nombre d’utilisateurs, de terminaux et d’agences à raccorder, tout en offrant une protection et une supervision unifiées. 

Chaque année depuis quatre ans, le cabinet d’analyse Gartner distingue Fortinet comme l’équipementier ayant la vision la plus complète et la meilleure capacité d’exécution dans le domaine du Secure SD-WAN. Le pare-feu d’entreprise Fortinet répond aux critères de performances de sécurité les plus exigeants, sans bouleverser l’infrastructure.

Déploiement rapide et simplifié

La méthode de migration hybride consiste à combiner des réseaux déjà en place avec une infrastructure plus sécurisée pour garantir une continuité de services tout en optimisant les ressources partagées. Les deux réseaux peuvent co-exister sans perturber l’exploitation des services ni l’organisation de l’entreprise. Les contrôleurs de commutateurs locaux et de bornes d’accès sans fil intégrés au pare-feu FortiGate autorisent le pilotage Ã  distance des réseaux d’agences sans exiger de licence supplémentaire. Leur supervision à distance permet de lisser les coûts de raccordement. 

Dans le cadre d’une migration sur une centaine de sites, le pare-feu nouvelle génération (NGFW) FortiGate est installé sur le cÅ“ur du réseau et déployé sur un échantillon de sites. Le déploiement est ensuite industrialisé sans exiger le déplacement d’un administrateur sur les sites distants. Les configurations et les règles de sécurité de tous les sites sont consolidées via la console d’administration FortiManager. 

Une fois les agences interconnectées et sécurisées, l’ensemble des utilisateurs bénéficie d’accès internet et de partages sécurisés, où que soient hébergés les services. 

Approche ZTNA

Face au développement du travail hybride, les utilisateurs doivent bénéficier du même niveau de sécurité où qu’ils se trouvent. La deuxième étape consiste donc à combiner l’offre FortiSASE et l’appliance FortiGate pour garantir des connexions sécurisées entre les salariés et leurs applications, quels que soient le terminal, l’emplacement et le réseau retenu. 

L’approche ZTNA sécurise le poste de travail et vérifie sa conformité. Les terminaux sont évalués en permanence afin de s’assurer que c’est bien le bon collaborateur qui se connecte à partir du bon « device Â» référencé par son entreprise. 

Parmi les bénéfices perceptibles pour l’utilisateur : la qualité de service est identique partout et il gagne en agilité. L’expérience utilisateur et la productivité sont améliorées pour toutes les équipes réparties. 

Parmi les bénéfices perceptibles pour l’organisation : la solution FortiAnalyzer réduit la complexité de gestion des tâches réseau et de sécurité, tout en améliorant la détection des menaces. Les équipes peuvent anticiper les incidents et cyberattaques ; elles n’agissent plus seulement en réaction. 

Migration pas à pas

La migration graduelle démarre par un état des lieux afin d’inventorier les applications et partages critiques pour les collaborateurs des agences et leurs correspondants. Cette étape permet d’identifier des opportunités de performances, de sécurité et d’économies.
Ensuite, nous prenons en compte le planning, la configuration, les tests, le déploiement et la supervision des réseaux distants, dans le but d’offrir le meilleur suivi possible des accès aux services en ligne et aux applications, la configuration de sécurité des postes clients et des périphériques étant assurée par l’agent unifié FortiClient. 

La démarche proposée consiste à s’appuyer sur l’offre Fortinet pour étendre, pas à pas, la sécurité réseau du siège aux infrastructures locales des agences, à l’aide de licences associées au pare-feu FortiGate. On peut ainsi déployer ses propres règles d’accès et de filtrage de contenus jusqu’aux agences, notamment pour assurer l’égalité d’accès au réseau Internet entre les employés, conformément à la politique d’usages de l’entreprise. L’uniformisation des règles de sécurité maintient le même niveau de sécurité, peu importe l’endroit où l’on travaille. 

Contrôle des applications critiques

Déployer les solutions SASE et ZTNA permet de sécuriser les partages de données et la collaboration en tout lieu. Cette intégration assure un déploiement centralisé et permet de déléguer la supervision des interconnexions à une équipe d’experts en infrastructures. 

Dernier atout de l’offre SASE de Fortinet, le ZTNA permet de monter simplement des tunnels applicatifs. Ces canaux chiffrés autorisent l’accès aux services s’exécutant sur un cloud privé ainsi qu’aux services délivrés en mode SaaS. On conserve ainsi un contrôle de la posture des terminaux en fonction de la criticité des applications. 

SD-WAN / SASE ?

Secure SD-WAN et SASE procurent des fonctions logicielles complémentaires pour sécuriser et optimiser les connexions d’agences réparties, tout en répondant aux enjeux de migration vers le cloud. Secure SD-WAN connecte les utilisateurs et leurs terminaux au cÅ“ur du réseau de l’organisation. L’offre SASE tient compte de l’identité et du contexte de la demande, de l’état et du comportement du terminal et de la sensibilité des données. Selon les besoins, la combinaison des deux solutions renforce l’infrastructure multisites et permet d’appliquer les mêmes règles de sécurité, partout où les collaborateurs interagissent. 

âž¡ A lire en ligne sur le site de Fortinet : https://www.fortinet.com/blog/business-and-technology/fortinet-named-a-leader-in-gartner-magic-quadrant-for-sd-wan-for-fifth-year

L’article SASE : une réponse aux défis de cybersécurité est apparu en premier sur IRONIE.

]]>
FortiMail Workspace https://wp-prd.ironie.fr/fortimail-workspace/ Tue, 01 Jul 2025 20:37:51 +0000 https://wp-prd.ironie.fr/?p=701 En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024). Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux […]

L’article FortiMail Workspace est apparu en premier sur IRONIE.

]]>
En 2024, Fortinet rachète Perception Point, une startup reconnue par Gartner comme visionnaire, spécialiste de la sécurité proactive des environnements numériques (Magic Quadrant Email Security 2024).

Rebaptisée FortiMail Workspace, cette solution conserve son indépendance technique tout en s’intégrant à l’écosystème Fortinet. Elle ne dépend pas de FortiMail classique, mais s’aligne sur la vision globale de Fortinet pour sécuriser les canaux de communication modernes dans le cloud.

Trois briques complémentaires

  1. FortiMail Cloud SaaS, pour la sécurisation avancée des emails (phishing, malware, BEC, ATO, zero-day)
  2. Browser Security, qui transforme tout navigateur en espace de travail sécurisé contre les menaces web
  3. Collaboration Security, dédiée à la protection des plateformes comme Teams, Slack, Google Drive, Salesforce, etc.

Cloud Native

FortiMail Workspace combine IA, Machine Learning, sandboxing avancé, OCR, NLP (Natural Language Processing) et un service managé de réponse aux incidents 24/7, le tout dans une architecture cloud-native. Disponible en modules ou en bundles, elle offre une couverture unifiée, rapide à déployer et conçue pour alléger la charge des équipes SOC.

Cette intégration sous l’étiquette Fortinet marque une étape stratégique : proposer une défense complète, lisible et efficace de vos environnements de travail numériques.

NB : La solution historique FortiMail, dans sa version Cloud, devient FortiMail Cloud Hosted.

Sécurité Email et navigateur

Corrélation des preuves multicanal pour bloquer les menaces les plus évasives
L’analyse des menaces du point de vue de l’utilisateur rend inefficaces les techniques d’évasion les plus avancées. Le géorepérage, les CAPTCHA, la protection par mot de passe ou les tactiques temporelles conçues pour échapper à la détection sont bloqués en temps réel dès que l’utilisateur rencontre le site web ou la charge utile malveillante dans son navigateur. Les preuves contextuelles recueillies dans les e-mails (par exemple, l’expéditeur, le domaine) sont exploitées pour améliorer la détection et la sensibilisation des utilisateurs aux attaques web, et inversement.

Remonter à la source des attaques et identifier les utilisateurs impactés
La combinaison des données de navigation en temps réel avec les événements de messagerie permet de relier facilement et visuellement les points et d’analyser l’impact d’une attaque ou d’un incident en cours :
Quels utilisateurs ont saisi leurs identifiants ? Qui a cliqué/téléchargÃ