Sécurité Réseau & Monitoring

Sécurisation périmétrique et monitoring des flux via solution Fortinet (NGFW)

Mise en place d'un pare-feu de nouvelle génération pour centraliser le contrôle, le filtrage et le monitoring du trafic réseau.

Session 2025 Contexte : Entreprise Rôle : Administrateur Réseau & Sécurité

Contexte et Problématique

Contexte et Risques Identifiés

L'entreprise, disposant de plusieurs sites et de flux de données croissants, ne disposait pas d'une visibilité suffisante sur son trafic réseau. Le risque était double :

  • Risque de Sécurité : Incapacité à détecter des intrusions, des malwares ou des exfiltrations de données via des ports non conventionnels.
  • Risque de Disponibilité : Saturation de la bande passante par des applications non professionnelles (streaming, téléchargements), impactant les outils métiers (ERP, VoIP).

Le département informatique a donc décidé de remplacer l'ancienne solution par un pare-feu de nouvelle génération (NGFW FortiGate) pour centraliser le contrôle et le monitoring.

Objectifs du Projet

  • Granularité : Passer d'un filtrage par IP/Port à un filtrage par Utilisateur/Application.
  • Sécurisation des flux : Inspecter le trafic chiffré (SSL Inspection) pour détecter les menaces cachées.
  • Optimisation : Prioriser le trafic critique via des règles de mise en forme du trafic (Traffic Shaping).
  • Conformité : Garantir le respect du RGPD et de la charte informatique interne en filtrant les contenus illicites.

Environnement Technologique

  • Matériel : FortiGate (60F / 100F)
  • Système : FortiOS 7.x
  • Services FortiGuard : Web Filter, IPS, AntiVirus
  • FortiView : Monitoring temps réel
  • Supervision : FortiAnalyzer (Logs centralisés)

Réalisation des Tâches

Phase d'Intégration et Configuration Technique

1. Configuration des Interfaces et Zones

Paramétrage des zones : Configuration des zones réseau (WAN, LAN, DMZ) et création d'interfaces virtuelles (VLANs) pour segmenter le réseau.

Routage : Vérification de la connectivité et des routes statiques.

2. Web Filtering

Création de catégories : Bloqué (Jeux, P2P) ; Autorisé avec avertissement (Réseaux sociaux).

Conformité : Application de la charte informatique au niveau réseau.

3. Application Control

Identification et blocage : Blocage de protocoles spécifiques (BitTorrent, proxies anonymes) pour préserver la bande passante et la sécurité.

4. Intrusion Prevention System (IPS)

Activation des signatures : Blocage des tentatives d'exploitation de vulnérabilités sur les serveurs internes.

5. Inspection SSL (Deep Scan)

Analyse des flux HTTPS : Mise en place d'une inspection "Deep Scan" sur certains postes pour analyser le trafic chiffré.

Déploiement certificat : Distribution du certificat Fortinet via GPO.

Phase d'Administration et Monitoring (Helpdesk)

6. Analyse de Trafic avec FortiView

Consoles "Sources" et "Applications" : Identification en temps réel des utilisateurs saturant le lien internet.

Surveillance : Monitoring des "Top Sources" et "Top Destinations".

7. Optimisation du Trafic (QoS / Traffic Shaping)

Traffic Shapers : Garantie d'une bande passante minimale pour la visioconférence.

Limitation : Contrôle du flux des mises à jour Windows pour préserver la bande passante.

8. Gestion des Logs et Alerting

Alertes mail critiques : Configuration d'alertes pour détection d'attaque par force brute ou panne d'un lien WAN.

9. Support Utilisateur

Analyse des logs de refus (Deny) : Résolution des problèmes d'accès à des ressources légitimes suite aux tickets helpdesk.

Ajustement des règles : Modification des politiques de firewalling pour traiter les faux positifs.

Correspondance avec le Tableau de Synthèse (Compétences E5)

Gérer le patrimoine informatique (Patrimoine) Vérifier le respect des règles d'utilisation des ressources numériques - Application technique de la charte informatique via le filtrage web et applicatif.
Gérer le patrimoine informatique (Patrimoine) Vérifier les conditions de la continuité d'un service informatique - Monitoring de la santé du firewall (CPU/RAM) et surveillance des liens internet.
Répondre aux incidents (Incidents) Traiter des demandes concernant les services réseau et système - Diagnostic de blocages réseau via l'analyse des logs FortiGate suite à des tickets helpdesk.
Travailler en mode projet (Projet) Analyser les objectifs et les modalités d'organisation d'un projet - Participation aux réunions de définition des besoins en sécurité avec le Responsable Informatique.
Mettre à disposition un service (Service) Déployer un service - Installation, câblage et configuration initiale des politiques de sécurité.

Bilan Personnel et Compétences Acquises

Cette mission m'a permis de comprendre le fonctionnement d'un Pare-feu de nouvelle génération (NGFW). J'ai appris que la sécurité ne se limite pas à "bloquer ou autoriser", mais qu'elle nécessite une analyse fine des flux applicatifs et une approche en profondeur (inspection SSL, IPS).

Compétences Développées

  • Analyse de logs : Capacité à diagnostiquer des problèmes de connectivité rencontrés par les utilisateurs via FortiView et les logs FortiGate.
  • Gestion des politiques : Compréhension de l'importance de l'ordonnancement et de la granularité des règles de sécurité.
  • Monitoring : Utilisation d'outils de visualisation temps réel pour la prise de décision (FortiView, alertes).
  • Optimisation réseau : Mise en œuvre de QoS et Traffic Shaping pour prioriser les flux métiers critiques.

Ressources & Documentation

Rapport d'analyse

Exemple de rapport de menaces bloquées

PDF - Reporting