0% ont trouvé ce document utile (0 vote)
17 vues11 pages

Projets Word

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1/ 11

SOMMAIRE

INTRODUCTION
Chapitre 1: Firewall

1.1 Introduction

Dans le langage informatique, un pare-feu est un logiciel ou un matériel de


sécurité capable de surveiller et de contrôler trafic réseau, entrant et
sortant. Il établit une sorte de barrière entre des systèmes internes fiables
et des réseaux externes inconnus.
Par conséquent, un pare-feu, également appelé pare-feu réseau, est
capable d'empêcher tout accès non autorisé. Vers/depuis des réseaux
privés. Un pare-feu réseau est basé sur des règles de sécurité pour
accepter, rejeter ou abandonner un trafic spécifique. Le pare-feu a pour
objectif pour autoriser ou refuser la connexion ou la demande, en fonction
des règles mises en œuvre.

1.2 Comment fonctionne le pare-feu

Fondamentalement, les pares-feux sont divisés en deux parties


 Avec état : – Les pare-feu avec état sont capables de surveiller l'ensemble du trafic réseau, y
compris canaux de communication. Ces pares-feux sont également appelés filtres de paquets
dynamiques car ils filtrer les paquets de trafic en fonction du contexte (cela implique des
métadonnées de paquets comprenant les ports et Adresse IP appartenant à ce point de
terminaison) et état.
 Proxy : – Le pare-feu proxy peut être défini comme un pare-feu capable de surveiller et de
filtrer les communications. Au niveau de l'application et protéger les ressources du trafic
dangereux indésirable. Un mandataire
Le pare-feu est également connu sous le nom de pare-feu de couche d'application.
Après un certain temps d'inspection, les pares-feux dynamiques deviennent plus sophistiqués
et les pare-feu proxy devenir trop lent.
Aujourd'hui, presque tous les pares-feux sont dynamiques et sont divisés en deux types
généraux.
 Pare-feu basés sur l'hôte, Pare-feu réseau

1.3 Firewall Fortigat

Un firewall FortiGate est une solution de sécurité réseau développée par Fortinet, conçue
pour protéger les réseaux d'entreprise contre une variété de menaces tout en offrant des
fonctionnalités avancées de gestion du trafic.

1.4 Caractéristiques principales des firewalls


FortiGate

 Prévention des menaces


IPS (Intrusion Prevention System) : détecte et bloque les tentatives d'exploit ou les
comportements suspects.
Antivirus intégré : analyse et bloque les fichiers infectés.
Antispam : filtre les courriels pour bloquer les spams et les attaques par phishing.

 Contrôle des applications


Permet d'identifier et de contrôler des applications spécifiques, même si elles utilisent des
ports ou des protocoles non standard.
Exemples : bloquer les réseaux sociaux ou autoriser uniquement des applications
professionnelles (comme Zoom ou Teams).

 SD-WAN intégré :
Fournit des capacités de gestion et d'optimisation du trafic réseau via des connexions WAN
multiples pour réduire les coûts et améliorer les performances.

 Filtrage Web
Permet de contrôler l'accès aux sites web en fonction de catégories (par
exemple, bloquer les sites de jeux ou pour adultes). Basé sur les bases de
données FortiGuard, régulièrement mises à jour.
 Inspection des VPN

Supporte les politiques spécifiques pour le trafic VPN (IPsec et SSL).


Garantit que même le trafic chiffré passant par un VPN est soumis aux règles de sécurité.

 Journalisation et analyse

Toutes les politiques sont liées à un système de journalisation détaillé.

FortiAnalyzer ou les journaux intégrés peuvent fournir des rapports


détaillés sur l'application des politiques et les menaces détectées.

 Application dynamique (Security Fabric Integration)

Les politiques peuvent être mises à jour dynamiquement en fonction des


changements de menaces ou des modifications du réseau.

1.5 Cas d'utilisation des firewalls FortiGate

 Protection des réseaux d'entreprise contre les intrusions, les malwares et les
ransomwares.
 Mise en œuvre de politiques de contrôle d'accès et de filtrage web.
 Optimisation et sécurisation des connexions multi-sites avec SD-WAN.
 Sécurisation des environnements cloud et hybrides.
Chapitre 2 : Solution sans Firewall Fortigat

2.1 Topologie

Dans notre projet par faute de ressource, nous avons utilisé la plateforme
de formation de Fortinet pour pouvoir utiliser le firewall et la machine local
client. Nous montrons ci-dessous la topologie réseau utilisé. Dans cette
topologie nous avons juste utilisé la partie du réseau entouré en rouge.

Figure 1: Topologie réseau

2.2 Présentation

Pour notre projet solution d’un firewall, nous avons utilisé le firewall de
Fortigat ainsi que la machine Local-Client pour le test. Ici notre machine à
l’adresse ip 10.0.1.10. Pour le firewall nous avons Local-Fortigat à l’adresse
10.200.1.254.
Figure 2: machine client

2.3 Lancement d’une requête ICMP

Dans notre machine local client nous avons lancer une requête ICMP au
local Fortigat, nous avons pesifier -c 14 pour lancer 14 requêtes.
2.4 Tester l’Access au réseau social et site web

Nous avons premièrement testé sans la solution firewall l’Access aux


différentes plateformes en ligne. Notamment facebook.com.

Figure 3: site web 1

Figure 4: site web 3


Figure 5: Facebook web

Conclusion :

La solution sans firewall, laisse les Access aux plateformes de réseau


sociaux en ligne notamment Facebook cella peut provoquer le risque
d’attaque de phishing. L’accès au requête ICMP ici laisse un risque
d’attaque ICMP Flood.
Chapitre 3 : Solution avec Firewall Fortigat

3.1 Introduction

Pour la suite Nous allons utiliser le firewall Fortigat pour pouvoir limiter les
risques d’attaque ICMP Flood et de Phishing.

3.2 Présentation

Nous allons nous connecté au firewall avec les identifiant suivant login :
admin, pwd :password.

Figure 6: Connexion
Figure 7: interface réseau
Interface réseau de firewall Fortigat, pour notre projet nous avons utilisé
seulement le port1 et le port3.

Vous aimerez peut-être aussi