Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

127 articles
CVE-2026-41091 : Defender EoP et DoS ajoutés au KEV CISA CVE-2026-35616 : RCE non-auth FortiClient EMS (CVSS 9.8) CVE-2026-6973 : RCE Ivanti EPMM exploité en 0-day (KEV CISA) CVE-2026-40402 : VM escape Hyper-V use-after-free (CVSS 9.3) CVE-2026-35435 : Azure AI Foundry M365 exploitee (CVSS 8.6) YellowKey : 0-day BitLocker bypass WinRE et GreenPlasma LPE SYSTEM CVE-2026-0073 : RCE zero-click Android ADB (CVSS 9.8) CVE-2026-21877 : RCE CVSS 10.0 critique dans n8n CVE-2026-42823 : escalade CVSS 9.9 Azure Logic Apps CVE-2026-0300 : RCE non-auth Palo Alto PAN-OS (CVSS 9.3) CVE-2026-42945 NGINX Rift : RCE 18 ans dans le module CVE-2026-44194 : RCE root OPNsense via injection de commande CVE-2026-3854 : RCE GitHub Enterprise Server via git push CVE-2026-8111 : SQLi RCE Ivanti Endpoint Manager (8.8) CVE-2026-34486 : RCE non-auth Apache Tomcat Tribes (cluster) CVE-2026-8043 : Ivanti Xtraction lecture/écriture web CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI CVE-2026-42897 : zero-day Exchange OWA exploité en XSS CVE-2026-40365 : RCE SharePoint 2019 par désérialisation CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9) CVE-2026-40361 : RCE Outlook zero-click via DLL Word CVE-2026-31431 Copy Fail : LPE root noyau Linux (KEV) CVE-2026-20182 : auth bypass Cisco SD-WAN exploité (10.0) CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1) CVE-2026-32202 : zero-click NTLM Windows exploité par APT28 CVE-2026-41103 : SAML SSO Jira/Confluence forgeable CVE-2026-41940 : 44 000 serveurs cPanel compromis (CVSS 9.8) CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6) CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8) CVE-2026-41089 : RCE Netlogon domain controller (9.8) CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé CVE-2026-45321 Mini Shai-Hulud : 170+ paquets npm compromis CVE-2026-43284 Dirty Frag : LPE root noyau Linux (PoC CVE-2026-42302 : RCE non-auth FastGPT agent-sandbox (9.8) CVE-2026-27960 : OpenCTI takeover non-auth via API GraphQL CVE-2026-42605 : RCE AzuraCast path traversal upload (8.8) CVE-2026-7896 : RCE critique Chrome Blink integer overflow CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : Analyse zero-day Windows Defender 2026 Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

53 articles
WordPress Bazooka : Audit Sécurité WordPress Ultra-Rapide Audit des Partages SharePoint & OneDrive : Lister les Liens Anonymes avec PowerShell Attaques SAML 2026 : Golden SAML, XSW & Défense IdP Pentest Interne 2026 : Méthodologie & Livrables PASSI Pentest Cloud AWS Avancé 2026 : IMDSv1 + IAM PrivEsc AWS Pentesting 2026 : Pacu, ScoutSuite, Prowler v4 DMA FireWire & Thunderbolt 2026 : Inception, PCILeech Pentest Externe 2026 : Black-Box ou Gray-Box, Guide Pentest Entreprise 2026 : Méthodologie & Rapport Type EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack et Heap Escalade de Privilèges Linux : Techniques Offensives Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team et Supply Chain Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse des Cybercriminels Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie, Kill Chain et Réponse Incident Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation et Pratique Mouvement Latéral : Techniques d'Attaque et Détection Attack Surface Management (ASM) : Gestion Continue

Attaques Active Directory

58 articles
NTLM 2026 : Histoire, Vulnérabilités, Migration Kerberos Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission sur AD Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Complet Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse : Délégation Contrainte Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory : Exploitation Méthodique AS-REP Roasting : Exploitation et Défense Active Directory Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash : Comprendre l'Attaque et la Défense AdminSDHolder : Persistance et Abus Active Directory Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory : Escalade de Privilèges SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware : Persistence Active Directory Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration Hashes NTDS Active Directory DCShadow : Attaque Furtive et Persistance sur l'AD Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

192 articles
Protocole MCP — le nouveau standard des agents IA 2026 Hallucinations LLM — causes fondamentales et solutions 2026 Systèmes multi-agents autonomes — architecture et risques RAG scalable — architectures, problèmes et alternatives 2026 vLLM vs Ollama vs TGI vs SGLang — benchmark serveurs LLM Optimisation cluster GPU pour l'inférence LLM en production Quantization LLM : Comparaison GPTQ, AWQ, EXL2, GGUF Souveraineté IA : pourquoi les entreprises rapatrient YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA et QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : bases vectorielles RAG Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner en Sécurité IA Générative pour le Pentest Automatisé : Méthodes IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture et Sécurité AI Model Supply Chain : Attaques sur Hugging Face Hub IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique par LLM Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads LLM Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d'Anomalies Réseau par IA : Guide Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing LLM Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude et Temps Réel Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles SOAR IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques pour la Cryptographie RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Comparatif LLM Open Source 2026 : Llama 4, Mistral, Qwen Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les LLM Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : Benchmarks MMLU, GPQA, HumanEval Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [RGPD] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage Réseau : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Comparatif pour les LLM 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 (50c) Cas d'Usage des Bases de Données : Guide IA Complet Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données IA 2026 : 7 Techniques + Code Tendances Futures des Embeddings : Analyse Technique Chunking RAG 2026 : 7 Stratégies pour Optimiser vos Milvus, Qdrant, Weaviate : Bases Vectorielles 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Active Directory : Guide Benchmarks de Performance : Guide IA Complet 2026 (50c) RAG en 2026 : Guide Architecture, Vectorisation & Chunking Choisir sa Base de Données IA : Guide Comparatif 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Analyse Architecture & Sécurité 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger les Données Vectorielles : Guide IA Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Sécurité IA

21 articles
Programme Shadow AI : Guide Gouvernance RSSI 2026 (50c) Shadow AI en entreprise — détecter les usages cachés de l'IA Attaques LLM en 2026 : Guide Tactiques Cybercriminels LLM et reverse engineering : analyse malware automatique LLM et analyse Wireshark — automatiser l'analyse réseau Agent IA pour auditer Active Directory — guide complet Détection des deepfakes vocaux en entreprise — ML et DSP Vulnérabilités des copilotes IA d'entreprise — audit SOC Augmenté par IA : SIEM, LLM et SOAR — Guide 2026 Attaques RAG : empoisonnement vectoriel et retrieval Red Teaming LLM On-Premise : Méthodologie Avancée (55c) GCG Adversarial Suffix : Jailbreak Universel LLM 2026 Multi-Turn Jailbreaks 2026 : Crescendo & Skeleton Key Indirect Prompt Injection 2026 : Empoisonner un RAG LLM LLM Model Extraction 2026 : Voler un GPT-4 via API Membership Inference Attacks LLM 2026 : Vol Donnees ML Supply Chain 2026 : Backdoors HF & Pickle RCE LLM GPU Side-Channel sur LLM Inference 2026 : Timing Attacks Agent IA Jailbreak 2026 : MCP & Tool Injection LLM Vector DB Poisoning 2026 : Pinecone, Weaviate, Qdrant Adversarial Patches 2026 : VLM GPT-4V, Claude, Gemini

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Guide Complet Forensic & Incident Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Forensic : Templates Windows Server Comparatif des Outils DFIR Cybersécurité : Guide 2026 AmCache & ShimCache : Forensique Windows — Expert 2026 Telemetry Forensics : Analyse Avancée Windows Server Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

27 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth MFA Microsoft Intune : Politiques de Conformité et : Guide Shadow IT & OT 2026 : Détection Wireshark [Guide Terrain] Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration Proxmox Backup Server 2026 : 8 Stratégies Avancées Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough 2026 : NVIDIA + AMD pour LLM/IA SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox VE 2026 : 25 Tweaks Performance + Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox 2026 : Méthode Pratique CPU/RAM Proxmox VE 9 : Guide 2026 [Installation + Cluster + HA] Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

100 articles
VS Code, npm, PyPI : votre environnement de dev est devenu un vecteur APT Éducation, santé, industrie : pourquoi les secteurs hors-tech sont devenus les cibles numéro 1 des ransomwares Patches fantômes : quand corriger une CVE ne corrige rien du tout TeamPCP : vos outils de sécurité deviennent arme attaquant Management planes : le nouveau périmètre que personne RMM Informatique 2026 : Guide Sécurisation MSP Cyber Top 10 Outils RMM 2026 : Comparatif MSP & Sécurité ConnectWise Templates Cybersec MSP 2026 : Hardening Authentification cassée : pourquoi 2026 ressemble à 2010 Exploitation en 4 heures : votre fenêtre de patching est Instructure paie la rançon : un précédent inquiétant Vishing 2026 : pourquoi votre MFA ne vous sauvera plus Audit cyber 2026 : pourquoi je commence par la supply chain SaaS-mageddon : pourquoi vos fournisseurs deviennent votre Patch Tuesday : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber (57c) MSP : pourquoi votre prestataire est devenu votre principale Le ransomware sans chiffrement : pourquoi le pire est devant Auth bypass : la faille banale devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Teleport : Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet ZTNA 2026 : Comparatif Cloudflare vs Tailscale vs Teleport Cloudflare Zero Trust : Guide Tunnel, Access et Gateway Divulgation publique : les chercheurs qui lâchent l'éditeur Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT Français : BRIDGE:BREAK Symptôme Vulnérabilité Réseau MCP, l'angle mort 2026 : quand l'admin devient backdoor Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque MCP : la nouvelle surface d'attaque que personne ne veut Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale : l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 (51c) Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale domine : vos firewalls sont obsolètes Quatre zero-days Chrome en 2026 : le navigateur est devenu Zero-days exploités avant le patch : la nouvelle norme en Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Défenseurs qui passent à l'attaque : leçons terrain Patch Tuesday ne suffit plus : repenser la gestion Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Vous Trahissent CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit AD 2026 [Gratuits + Commerciaux] Top 10 Solutions EDR/XDR 2026 : Comparatif Complet & Tarifs Top 10 Outils d'Audit Sécurité : Guide Complet 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

111 articles
Kentico Cloud Sécurité 2026 : CVE KEV & Hardening MSP Livres Blancs Pentest & Cybersec 2026 : Collection Anviz Biométrie 2026 : Contrôle d'Accès & Audit Cyber IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d'Expérience Pentest : 5 Missions Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU, LPE BGP Hijacking et OSPF Exploitation : Attaques Routage GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l'Infrastructure as Code Terraform Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation Bugs Timing Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie LLM Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Istio, Linkerd et Envoy SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux DevOps Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD : Sécuriser GitHub et Pipelines Azure AD : Attaques et Défenses — Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets Sprawl : Collecte et Prévention — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans Pièce Jointe : Guide Expert Cybersécurité Persistence sur macOS : Analyse et Technique Expert WebCache Deception & Poisoning : Guide Expert 2026 Abus OAuth/OIDC : Consent Abuse — Guide Cybersécurité 2026 Sécurité des LLM : Risques et Mitigations Guide 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins) : Analyse Attaques (52c) Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de Privilèges AWS : Guide Expert Complet 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM'X : Conteneurs Chiffrés et Sécurité Données Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

129 articles
Financement AirCyber PME : Subventions et Aides 2026 Choisir son Assesseur AirCyber Accrédité : Guide Complet AirCyber Bronze Safran : Guide Complet Fournisseurs Modèles PSSI et Politiques de Sécurité pour AirCyber Bronze Documents Audit AirCyber Bronze : Liste et Conseils AirCyber et NIS 2 : Conformité Supply Chain Aérospatiale Checklist 44 Mesures ANSSI : AirCyber Bronze Complet AirCyber Silver : Exigences et Chemin depuis Bronze AirCyber vs ISO 27001 : Différences et Complémentarité Guide AirCyber Bronze : Obtenir la Labellisation en 2026 MLOps conforme ISO 27001 et NIS 2 — pipeline IA sécurisé AIPD 2026 : Analyse d'Impact CNIL & RGPD [Template] Homologation ANSSI 2026 : Référentiel OIV / OSE NIS2 Audit Cybersécurité PME 2026 : 15 Contrôles ANSSI Clés Audit Sécurité Informatique 2026 : Guide PME/ETI Cyber Charte Informatique 2026 : 3 Modèles Word Gratuits + Guide Auto-Diagnostic d'Applicabilité NIS 2 : Template Excel 2026 Procédure Notification Incidents ANSSI : 24h / 72h NIS 2 [Word] Politique Gouvernance NIS 2 : Responsabilité Dirigeants Art. 32 [Word] Cartographie Sous-Traitants Critiques NIS 2 : Excel [Art. 21.2.d] Mapping ReCyF ANSSI vs 10 Mesures Art. 21 NIS 2 : Excel Checklist 10 Mesures Article 21 NIS 2 : Auto-Évaluation [PDF] Tableau de Bord Conformité NIS 2 : 20 KPI Excel + Graphiques Plan de Mise en Conformité NIS 2 sur 12 Mois : Excel Guide Inscription MonEspaceNIS2 : Pas à Pas Portail ANSSI [PDF] Plan de Formation Dirigeants NIS 2 : COMEX/CODIR [Word] Document de Périmètre SMSI ISO 27001 : Modèle Word [Clause 4.3] Analyse de Contexte Organisation ISO 27001 : Modèle Word [4.1/4.2] Registre Exigences Légales & Contractuelles ISO 27001 : Excel [A.5.31] Matrice de Compétences SMSI ISO 27001 : Excel [Clause 7.2] Plan de Communication SMSI ISO 27001 : Modèle Word [Clause 7.4] Plan de Traitement des Risques (RTP) ISO 27001 : Excel [6.1.3] Matrice RACI Rôles SMSI ISO 27001 : Excel [Clause 5.3] Revue de Direction ISO 27001 : Agenda + PV type [Word, Clause 9.3] Politique de Sauvegarde ISO 27001 : Modèle Word [A.8.13] Politique Anti-Malware & EDR ISO 27001 : Word [A.8.7] Politique Logging & Monitoring ISO 27001 : Word [A.8.15-16] Politique Sécurité Réseau ISO 27001 : Word [A.8.20-22] Politique Transfert d'Information ISO 27001 : Word [A.5.14] Politique Sécurité Physique & Environnementale ISO 27001 : Word [A.7] Politique Services Cloud ISO 27001 : Word [A.5.23] Politique DLP (Data Leakage Prevention) ISO 27001 : Word [A.8.12] Procédure Onboarding / Offboarding Utilisateur ISO 27001 : Word Procédure RCA Root Cause Analysis ISO 27001 : Template Word Procédure Data Masking & Anonymisation ISO 27001 : Word [A.8.11] Procédure Gestion Documentaire SMSI ISO 27001 : Word [Clause 7.5] Registre des Risques ISO 27001 : Template Excel Gratuit [2026] Inventaire des Actifs ISO 27001 : Template Excel [Annexe A 5.9] Registre des Incidents ISO 27001 : Template Excel [A.5.24] Registre des Non-Conformités ISO 27001 : Template Excel [Clause 10] Registre des Sous-Traitants ISO 27001 : Template Excel [A.5.19-23] Gap Analysis ISO 27001:2022 : Outil Excel Automatisé [93 Contrôles] Plan d'Audit Interne ISO 27001 : Template Excel Annuel BIA Business Impact Analysis ISO 22301/27001 : Template Excel Tableau de Bord KPI ISMS ISO 27004 : Excel [25 Indicateurs] Charte Utilisateur SI : Modèle Word Gratuit [ISO 27001] Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18] Politique de Classification de l'Information : Word [A.5.12] Politique Mots de Passe ISO 27001 : Modèle Word [NIST + ANSSI] Politique Télétravail & BYOD : Modèle Word [A.6.7, A.8.1] Politique Cryptographie ISO 27001 : Modèle Word [A.8.24 + ANSSI] Procédure Gestion des Incidents ISO 27001 : Modèle Word [A.5.24-28] Procédure Gestion des Changements ISO 27001 : Word [A.8.32] Rapport d'Audit Interne ISO 27001 : Modèle Word Préformaté Plan de Continuité d'Activité (PCA) : Modèle Word [ISO 22301/27001] Checklist Audit Certification ISO 27001 : Stage 1 + Stage 2 [PDF] Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité en 2026 ISO 42001 : Guide du Système de Management de l'IA SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie et Outils 2026 PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Systèmes de Management IA RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide de la Directive Européenne Cybersécurité SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Cas Pratiques Detection Engineering : Construire des Règles de : Guide Detection-as-Code : CI/CD pour Règles SIEM et SIGMA Sigma Rules : Guide d'Écriture et Déploiement SIEM Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

59 articles
Cloudflare Sécurité — Tour Complet des Modules Activables 2026 Cloudflare APO WordPress — Performance et Sécurité 2026 Cloudflare Tunnel : Exposer un Serveur sans Ouvrir de Port Passer son DNS sur Cloudflare : Guide Complet 2026 Cloudflare WAF — Configuration des Règles de Sécurité Cloudflare Zero Trust — ZTNA sans VPN pour l'Entreprise Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top Erreurs de Sécurité AWS Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation et Analyse

News

588 articles
GitHub et Grafana Labs : la brèche TanStack enfin attribuée ChatGPT Ads Manager : OpenAI supprime le seuil de 50 000 $ SEC Reg S-P : deadline de conformité le 3 juin 2026 Fox Tempest : Microsoft démantèle un MSaaS criminel DBIR 2026 : les failles devancent le vol d'identifiants Trapdoor : fraude Android, 455 apps et 659 M de requêtes CVE-2026-20182 : Cisco SD-WAN CVSS 10.0 exploité par UAT-8616 CVE-2026-42897 : zero-day Exchange OWA exploité, aucun patch disponible GitHub : TeamPCP vole 3 800 dépôts internes via une extension VS Code piégée Google Gemini 3.5 Flash GA : frontier-level à 4x la vitesse DevOps 2026 : 29 M secrets hardcodés et OSS sous pression West Pharmaceutical : vol de données et usines à l'arrêt Drupal patche une faille critique sans auth en urgence OpenAI rejoint C2PA et watermarque ses images avec SynthID OpenAI et Dell deployent Codex en entreprise sur site Canvas : ShinyHunters vole 3,65 To et 275 millions d'identités éducatives CVE-2026-31431 « Copy Fail » : root sur tout Linux depuis 2017 en 732 octets TeamPCP : 170 packages npm et PyPI piégés pour vider vos pipelines CI/CD Google I/O 2026 : toutes les annonces Gemini et Android Microsoft MDASH : l IA agentique trouve 16 failles Windows SEPPMail : 7 CVE critiques menacent les passerelles email 7-Eleven : ShinyHunters subtilise 600 000 records Salesforce Nx Console VS Code : attaque supply chain vise 2,2 M devs NGINX Rift CVE-2026-42945 : la faille de 18 ans exploitée MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible SharePoint CVE-2026-32201 : RCE sans auth, 1 300 serveurs Medtronic : ShinyHunters derobe 9 millions de dossiers Anthropic depasse 30 Md$ de revenu grace a Claude Code Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ en 3 jours SAP Sapphire 2026 : 200 agents IA pour piloter l'ERP autonome Google I/O 2026 : Gemini 4, Android 17 et XR annoncés demain CVE-2026-20182 : Cisco SD-WAN — bypass auth CVSS 10.0, CISA Instructure : 275M étudiants compromis par ShinyHunters CVE-2026-41940 : Compromission cPanel, 44K Serveurs Affectés Grafana : vol du code source via GitHub Actions et extorsion UK CMA ouvre enquête antitrust Microsoft Windows (51c) FunnelKit WordPress : vol CB actif sur 40 000 boutiques Google GTIG stoppe le premier zero-day 2FA bâti par IA Google fait d'Android un "intelligence system" Gemini Cushman & Wakefield : 50 Go Salesforce volés par vishing SAP Commerce Cloud CVE-2026-34263 : RCE sans auth (CVSS 9.6) WordPress CVE-2026-4882 : Faille RCE User Registration Microsoft : 35 000 utilisateurs piégés par AiTM Code of Claw Chain : 4 CVE chaînées exposent 245 000 agents IA Turla mute Kazuar en botnet P2P modulaire pour persister Exchange CVE-2026-42897 : zero-day OWA exploité, patch en cPanel CVE-2026-41940 : 1,5 million de serveurs exposés Cisco Catalyst SD-WAN : zero-day CVSS 10 via UAT-8616 Foxconn piégé par Nitrogen : 11M fichiers exfiltrés Meta supprime 8 000 postes pour Superintelligence Labs node-ipc piégé : un stealer exfiltre par DNS sur npm depuis FamousSparrow niche dans le pétrole-gaz d'Azerbaïdjan via Anthropic vise 950 Md$ et talonne OpenAI sur le marché MuddyWater : faux Chaos ransomware pour espionner via Teams NGINX Rift CVE-2026-42945 : RCE non-auth en 18 ans CVE-2026-42898: Dynamics 365 vulnérable (CVSS 9.9) PraisonAI CVE-2026-44338 : exploité 3h44 après disclosure CVE-2026-20182 : Cisco Catalyst SD-WAN tombe sous UAT-8616 OpenAI ouvre GPT-5.5-Cyber à l'UE, Anthropic retient Mythos Fog ransomware : vague d'attaques via VPN compromis Instructure paye ShinyHunters : 3,65 To et 275M de profils Google et SpaceX projettent des data centers IA en orbite TrickMo C : banker Android mode TON frappe la France CVE-2026-40361 : zero-click Outlook ressuscite BadWinmail Dead.Letter CVE-2026-45185 : RCE Exim sur builds GnuTLS CVE-2026-44442 ERPNext : authz bypass critique (CVSS 9.9) CVE-2026-0300 : PAN-OS patché contre la prise root non-auth ICO inflige 964k£ à South Staffordshire pour le hack Cl0p Android Intrusion Logging : Google traque les spywares Anti-Ransomware Day 2026 : The Gentlemen pulvérise le marché Gemini Intelligence : Google joue l'Android Show avant WWDC UAT-8302 : Cisco Talos démasque un APT chinois multi-régions OpenAI DeployCo : 4 milliards pour la filiale conseil IA Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd Hugging Face piégé : un faux OpenAI Privacy Filter Patch Tuesday : Windows Shell zero-day et Secure Boot Bleeding Llama : 300 000 serveurs Ollama fuient leur mémoire AWS et Google ouvrent la voie au multicloud privé en mai Mistral Medium 3.5 et Vibe : la French Tech passe au cloud Google intercepte le premier zero-day généré par une IA Spring AI : trois CVE HIGH menacent les apps Java IA n8n Ni8mare CVE-2026-21858 : RCE non-auth CVSS 10.0 TanStack compromis : 84 versions npm piégées par Mini WEF 2026 : 94% des RSSI parient sur l'IA défensive SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk cPanel CVE-2026-41940 : Guam et 44 000 serveurs piégés PCPJack : ver cloud qui pille les credentials de ses rivaux iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini Trellix piraté : RansomHouse pille VMware et Dell EMC Palo Alto PAN-OS CVE-2026-0300 : RCE 9.3 exploitée, patch 13 Instructure piraté : ShinyHunters fuite 275M données Copy Fail CVE-2026-31431 : élévation root Linux exploitée en Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP DAEMON Tools : installeurs piégés sur le site officiel Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : Exploit RCE Linux via xfrm-ESP et RxRPC (56c) Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI Red Teaming Cybersécurité IA Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB Google Cloud Next 26 : Gemini Enterprise et identités Trellix piraté : le cyberdéfenseur perd un bout de son code ShinyHunters frappe Instructure : 275M Canvas exposés Stormshield Management Center : 10 CVE RCE authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, Patch 2.4.67 (51c) Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9M records pour ShinyHunters Trellix Piraté : Compromission Repository Code Source (57c) ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5M cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours via RDP enumeration brute CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée en KEV cPanel/WHM : faille critique d'authentification, patch Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible PLC Rockwell ICS APT28 PRISMEX : steganographie et COM hijacking contre CVE-2026-32201 : 1300 SharePoint exposés, KEV 28/4 Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés (51c) Cisco SD-WAN Manager : Analyse CVE-2026-20133 Exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : Analyse Ver NPM Auto-Propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19M Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence FakeWallet Malware : 26 Applications Malveillantes iOS Kyber Ransomware : Kyber1024 Post-Quantique Analysé (55c) Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non-auth CVSS 10 sur 100 000 CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS nginx-ui CVE-2026-33032 : takeover complet via /mcp_message Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Rhysida frappe Cookeville : 337 917 patients touchés 170 procureurs ukrainiens piratés par des hackers russes Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6M records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet : 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos Adobe : Analyse zero-day Acrobat Reader exploité 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité LexisNexis piraté : 400 000 profils exposés dont des agents Drift : 285M dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites Microsoft Copilot limité au divertissement selon ses CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité Deux experts US plaident coupable pour attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif Microsoft prépare des datacenters blindés face aux frappes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes Marimo : faille RCE exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les tarifs de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin Faille UEFI critique : attaques pré-boot sur ASUS, MSI Drift Protocol : 285M volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête : vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer Aflac : 22,6M victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows Microsoft force Windows 11 25H2 sur PC non gérés (52c) Affinity : une fuite de données expose 175 000 utilisateurs Axios npm piraté : Corée du Nord derrière l'attaque React2Shell : 766 serveurs Next.js compromis, credentials Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée Slack déploie 30 fonctionnalités IA et devient un agent Commission européenne hackée via Trivy : 30 entités UE BrowserGate : LinkedIn scanne vos extensions de navigateur CVE-2026-0625 : zero-day critique dans les routeurs D-Link GlassWorm : 72 extensions Open VSX piégées développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Google NotebookLM passe à Gemini 2.5 Flash : raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation Akira Ransomware cible les ESXi via une faille vCenter Microsoft Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications NIS 2 Directive : Premières Sanctions ANSSI France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes TridentLocker frappe Sedgwick, sous-traitant du gouvernement Hims & Hers : ShinyHunters vole des millions de tickets Qilin revendique le vol de données du parti allemand Die Interlock exploite un zero-day Cisco FMC CVSS 10 depuis SparkCat : un malware vole les cryptos depuis les stores Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles CVSS 9.8 dans IMC et SSM Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : malware Android espion vocal sur Google Play un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via MCP Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire KB5079391 : problèmes de démarrage Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Copilot 365 : Exfiltration de Données Sensibles Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

17 articles
Formation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc Directive NIS2 : Guide Conformité Expert Livre Blanc Active Directory : Guide Méthodologique

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d'un Audit Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

Sécurité Industrielle OT/ICS

14 articles
IA et cybersécurité industrielle OT — nouveaux risques 2026 Pentest SCADA/ICS : Sécurité des Systèmes Industriels Incident response en OT particularités et contraintes ICS Sécurité systèmes de contrôle énergie et utilities OT Air-gap et isolation réseau mythes et réalités en OT Conformité NIS 2 opérateurs importance vitale secteur OT Pentest industriel méthodologie et outils spécifiques OT Sécuriser automates PLC et RTU en production industrielle Threat intelligence pour environnements OT et sources ICS Gestion vulnérabilités en environnement industriel et OT Architecture sécurité OT/IT convergente et segmentation IEC 62443 norme cybersécurité industrielle en pratique Protocoles industriels vulnérables Modbus DNP3 OPC UA Détection intrusion environnement SCADA et systèmes ICS

IAM et Gestion des Identités

15 articles
Keycloak : Sécuriser et Auditer votre IAM Open Source Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

15 articles
Cloudflare Pages & Workers — Déploiement Serverless 2026 Auditer et Sécuriser un Serveur Linux : Stack Open Source Trivy : Scanner de Vulnérabilités Cloud-Native 2026 OAuth2 vs OpenID Connect vs SAML : Comparatif Protocoles PAM : Gestion Complète des Accès Privilégiés Entreprise Gestion des vulnérabilités DevSecOps : triage et remède Policy as Code : OPA, Kyverno et gouvernance cloud Métriques DevSecOps : KPI pour la maturité sécurité IaC Security : sécuriser Terraform, Pulumi et le cloud Détection de secrets dans le code : Gitleaks et CI/CD Shift-Left Security : ancrer la culture sécu en DevOps Pipeline CI/CD sécurisé : le guide DevSecOps complet SAST, DAST, IAST : bien choisir vos outils de tests Supply Chain Security : SBOM, SLSA et Sigstore en 2026 Sécurité des conteneurs : hardening Docker et Kubernetes
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

🛡️
Checklist Sécurité ANC

Benchmark Durcissement FortiGate FortiOS 7.4.x 2026

📋 10 sections ✅ 83 contrôles 📄 34500 mots 🔄 Version 1.0 · Mars 2026

À quoi sert cette checklist ?

Cette checklist vous permet d'auditer méthodiquement la sécurité de votre environnement FortiGate FortiOS en vérifiant point par point chaque contrôle de sécurité critique. Utilisez-la pour identifier les failles de configuration, prioriser les remédiations et documenter votre posture de sécurité — que ce soit dans le cadre d'un audit interne, d'une mise en conformité (ISO 27001, NIS2, HDS) ou d'un durcissement préventif.


Benchmark CIS-style FortiGate FortiOS 7.4.x : MFA, VPN, Security Fabric, HA, certificats, SIEM. 83 contrôles, 10 domaines. NIS2, DORA, PCI DSS, ISO 27001.

Benchmark de durcissement FortiGate FortiOS 7.4.x inspiré du CIS Benchmark v1.0.1 avec 83 contrôles sur 10 domaines. Pour chaque contrôle : description du risque, références MITRE ATT&CK, navigation FortiOS pas à pas, remédiation CLI détaillée. Applicable FortiOS 7.4.x. Sources : Fortinet PSIRT, CERT-EU, CISA KEV, CIS Controls v8, MITRE ATT&CK v15, NIST SP 800-41, ANSSI. Enrichi avec CVE 2025-2026, ZTNA, FortiGuard DNS Filtering, FortiToken MFA, Security Rating CSPM, HA hardening, cycle de vie des certificats, REST API hardening, FortiClient EMS, SD-WAN security, tableau de conformité NIS2/DORA/PCI DSS v4/ISO 27001:2022.

Cette checklist a été conçue par les experts Ayi NEDJIMI Consultants à partir de retours d'expérience terrain, des référentiels CIS Benchmarks, des recommandations ANSSI et des bonnes pratiques observées lors de nos missions d'audit. Chaque point de contrôle inclut la commande de vérification, le seuil de conformité et la procédure de remédiation associée. Disponible en PDF et Excel — téléchargement gratuit, aucune inscription requise.

⚠️ Ce document contient 34500 mots — le chargement peut prendre quelques secondes.

BENCHMARK DE DURCISSEMENT FORTIGATE FORTIOS 7.4.x 2026

🛡️ AYI NEDJIMI CONSULTANTS (ANC)

Version : 1.5 — Mai 2026 Applicabilité : Fortinet FortiGate toutes séries (FG-x00, FG-x00F, FG-1xxx, FG-2xxx, FG-3xxx, VM-Series) — FortiOS 7.4.0 et supérieur Classification : CONFIDENTIEL Auteur : AYI NEDJIMI Consultants — https://ayinedjimi-consultants.fr


Conventions et niveaux de criticité

Niveau Signification
🔴 CRITIQUE Exploitable sans authentification, patch ou remédiation immédiat
🟠 ÉLEVÉ Risque élevé d’exploitation, action sous 72h
🟡 MOYEN Réduction significative de la surface d’attaque
🟢 L1 Baseline CIS Level 1 — recommandé pour tous les environnements
🔵 L2 CIS Level 2 — défense en profondeur, environnements sensibles
INFO Bonne pratique / observabilité / configuration opérationnelle

Format de chaque contrôle :

CIS Ref | MITRE | Niveau

  • Description du risque
  • Impact potentiel
  • Navigation interface GUI
  • CLI de vérification
  • Remédiation
  • Valeur par défaut
  • Critère de conformité

Table des matières

  1. Domaine 1 — Gestion du firmware et mises à jour
  2. Domaine 2 — Authentification et accès administrateur
  3. Domaine 3 — Sécurisation de l’interface de gestion
  4. Domaine 4 — Politiques de sécurité et objets
  5. Domaine 5 — Profils de sécurité (IPS, AV, Web, App)
  6. Domaine 6 — Security Fabric et FortiGuard
  7. Domaine 7 — VPN (IPsec, SSL-VPN et ZTNA)
  8. Domaine 8 — Inspection SSL/TLS et certificats
  9. Domaine 9 — Paramètres réseau, segmentation et HA
  10. Domaine 10 — Journalisation et supervision SIEM

Top 10 Quick Wins — 80 % du risque en priorité

Ces 10 actions couvrent la majorité des vecteurs d’attaque documentés sur FortiGate. Commencer ici avant toute autre configuration.

# Action Domaine Impact Effort
1 Mettre à jour FortiOS vers la dernière version stable GA D1 🔴 CRITIQUE Faible
2 Désactiver l’accès management (HTTPS/SSH/HTTP/SNMP) depuis l’interface WAN D3 🔴 CRITIQUE Faible
3 Supprimer le compte admin par défaut et créer un compte nommé D2 🔴 CRITIQUE Faible
4 Activer la politique de mots de passe (min. 14 caractères) et le verrouillage D2 🟠 ÉLEVÉ Faible
5 Configurer les Trusted Hosts pour chaque compte administrateur D2 🟠 ÉLEVÉ Faible
6 Activer les profils IPS et Antivirus sur toutes les politiques de trafic D5 🟠 ÉLEVÉ Moyen
7 Activer la journalisation vers un SIEM externe (syslog chiffré ou FortiAnalyzer) D10 🟠 ÉLEVÉ Moyen
8 Désactiver les clés TLS statiques (ssl-static-key-ciphers disable) D1 🟡 MOYEN Faible
9 Activer le Security Fabric et connecter FortiAnalyzer D6 🟡 MOYEN Moyen
10 Configurer TLS 1.2 minimum pour SSL-VPN et désactiver SSLv3/TLS 1.0 D7 🟡 MOYEN Faible

Domaine 1 — Gestion du firmware et mises à jour {#domaine-1}

Objectif : Maintenir FortiOS à jour pour éliminer les vulnérabilités connues exploitées activement. Les équipements FortiGate sont parmi les équipements réseau les plus ciblés par les attaquants étatiques et cybercriminels (CISA KEV 2023-2026 : CVE-2023-27997, CVE-2022-40684, CVE-2024-21762, CVE-2026-24858, CVE-2025-59718/59719).


Contrôle 1.1 — Firmware FortiOS à jour

CIS Ref : 2.1.6 | MITRE : T1190, T1601 | Niveau : 🔴 CRITIQUE

Description du risque

Les versions obsolètes de FortiOS exposent l’organisation à des vulnérabilités critiques activement exploitées dans la nature. Fortinet publie régulièrement des mises à jour correctives incluant des patches de sécurité. En 2025-2026, plusieurs CVE critiques ont été exploitées massivement et ajoutées au catalogue CISA KEV (Known Exploited Vulnerabilities) :

CVE CVSS Description Statut
CVE-2026-24858 9.8 Contournement d’authentification via SAML SSO — exploitation active, CISA KEV Déc 2025 🔴 Actif
CVE-2025-59718 9.8 FortiCloud SSO bypass via messages SAML forgés — intrusions actives depuis Déc 12, 2025 🔴 Actif
CVE-2025-59719 9.8 Variante FortiCloud SSO bypass (campagne couplée CVE-2025-59718) 🔴 Actif
CVE-2024-21762 9.6 SSL-VPN out-of-bounds write permettant RCE pré-authentification — CISA KEV 🔴 Actif
CVE-2023-27997 9.8 Heap overflow SSL-VPN pré-authentification (RCE sans credentials) 🟠 Patchée
CVE-2022-40684 9.8 Contournement d’authentification via API REST — exploitée massivement 🟠 Patchée

Note CISA (Avril 2025) : Même après l’application des patches, des attaquants peuvent avoir déposé des backdoors persistantes (symlinks, comptes cachés). Se référer à la section Réponse à Incident pour la vérification post-compromission.

Pattern d’attaque documenté : Le SSL-VPN et l’interface de gestion exposée sont les deux vecteurs d’entrée initiaux documentés dans la quasi-totalité des incidents FortiGate recensés par le PSIRT Fortinet et les agences gouvernementales (CISA, ANSSI, CERT-EU).

Impact potentiel

  • Compromission complète du pare-feu sans authentification (CVE-2026-24858, CVE-2024-21762)
  • Accès non autorisé au réseau interne via mouvement latéral
  • Exfiltration massive de données sensibles et de configurations
  • Déploiement de backdoors persistantes par des groupes APT (symlinks SSL-VPN, comptes admin cachés)
  • Prise de contrôle de l’ensemble de la politique de sécurité réseau

Navigation

Dashboard > Status > System Information > Firmware Version
→ System > Fabric Management > FortiGate
→ Clic droit sur le FortiGate > Upgrade
→ Sélectionner la dernière version GA stable
→ Confirmer l'upgrade (prévoir une fenêtre de maintenance)

CLI de vérification

get system status

Vérifier le champ Version dans la sortie. Comparer avec la version GA la plus récente sur https://docs.fortinet.com/upgrade-tool

FGT1 # get system status
...
Version: FortiGate-200F v7.4.8,build2900,260101 (GA)
...

Remédiation

  1. Vérifier le chemin d’upgrade recommandé sur https://docs.fortinet.com/upgrade-tool
  2. Exporter la configuration avant toute mise à jour : execute backup config ftp <ip> <fichier>
  3. Télécharger le firmware depuis https://support.fortinet.com > Firmware Download
  4. Planifier la mise à jour en fenêtre de maintenance (redémarrage requis)
  5. En GUI : System > Fabric Management > clic droit sur le FortiGate > Upgrade
  6. Vérifier le fonctionnement post-upgrade et comparer les configurations
  7. Consulter https://www.fortiguard.com/psirt?product=FortiOS pour les CVE actives
  8. Après patch : vérifier les indicateurs post-exploitation (voir section Réponse à Incident)

FortiOS 7.4.8+ : Le hachage des mots de passe administrateurs utilise désormais PBKDF2 (remplace SHA256 simple). Recommandé pour les environnements sensibles.

Valeur par défaut : Le firmware livré correspond à la version installée en usine. Il n’existe pas de mise à jour automatique du firmware OS.

Critère de conformité : FortiOS ≥ dernière version GA stable publiée. Délai maximum de déploiement des patches critiques (CVSS ≥ 9.0) : 72 heures. Patches élevés : 30 jours. Vérifier l’absence de CVE actives référencées dans CISA KEV (https://www.cisa.gov/known-exploited-vulnerabilities-catalog).


Contrôle 1.2 — Désactiver les clés TLS statiques et renforcer la cryptographie

CIS Ref : 2.1.8 | MITRE : T1557, T1600 | Niveau : 🔵 L2

Description du risque

Par défaut, ssl-static-key-ciphers est activé sur FortiOS. Les chiffrements à clé statique (RSA key exchange) ne garantissent pas la confidentialité persistante (Perfect Forward Secrecy). Si la clé privée du serveur est compromise, l’ensemble des sessions TLS passées peuvent être déchiffrées. Cette configuration permet à un attaquant ayant enregistré du trafic chiffré de le déchiffrer a posteriori.

De plus, le paramètre dh-params contrôle la taille des paramètres Diffie-Hellman utilisés lors des échanges de clés. Une taille insuffisante (< 2048 bits) expose aux attaques Logjam. La recommandation Fortinet pour les environnements sensibles est 8192 bits.

Impact potentiel

  • Déchiffrement rétroactif de toutes les sessions TLS d’administration
  • Exposition des credentials administrateurs et des configurations
  • Attaques de type man-in-the-middle facilitées (T1557)
  • Affaiblissement actif du chiffrement via downgrade (T1600)
  • Non-conformité avec les exigences ANSSI/PCI-DSS sur la confidentialité persistante

Navigation

System > Settings
→ Section "Administration Settings"
→ Vérifier que "SSL Static Key Ciphers" n'est pas activé
(Option non disponible en GUI standard — configuration CLI uniquement)

CLI de vérification

config system global
    get

Vérifier que ssl-static-key-ciphers est positionné à disable, strong-crypto à enable et dh-params à une valeur ≥ 2048.

Remédiation

# Désactiver les clés TLS statiques (activer PFS)
config system global
    set ssl-static-key-ciphers disable
end

# Renforcement cryptographique complet (recommandé Fortinet 7.4)
config system global
    set strong-crypto enable
    set ssl-static-key-ciphers disable
    set dh-params 8192
end

Note : strong-crypto enable est activé par défaut sur FortiOS 7.4, mais sa présence doit être vérifiée sur les équipements migrés depuis une version antérieure. dh-params 8192 peut avoir un léger impact sur les performances pour les modèles d’entrée de gamme.

Valeur par défaut : ssl-static-key-ciphers est activé par défaut sur FortiOS 7.4.x. strong-crypto est activé par défaut. dh-params : 2048 par défaut.

Critère de conformité : ssl-static-key-ciphers : disable, strong-crypto : enable, dh-params ≥ 2048 (8192 recommandé pour environnements sensibles) dans la sortie de get system global.


Contrôle 1.3 — Activer les mises à jour automatiques FortiGuard

CIS Ref : 2.1.6 (étendu) | MITRE : T1190, T1203 | Niveau : 🟢 L1

Description du risque

Les signatures FortiGuard (IPS, Antivirus, Web Filter, Application Control) doivent être maintenues à jour pour détecter et bloquer les menaces les plus récentes. Un équipement avec des signatures obsolètes laisse passer des exploits et malwares connus. FortiGuard publie des mises à jour plusieurs fois par jour pour les nouvelles menaces. FortiOS 7.4 introduit également les alertes FortiGuard database pour notifier les administrateurs lorsque les signatures sont anormalement dépassées.

Impact potentiel

  • Propagation de malwares récents non détectés par des signatures obsolètes
  • Exploits zero-day connus non bloqués par l’IPS
  • Compromission de postes internes via trafic web non filtré
  • Non-conformité avec les SLA de protection des contrats FortiCare
  • Absence de détection si les bases FortiGuard sont plus anciennes que 24h (alerte recommandée)

Navigation

System > FortiGuard
→ Section "AntiVirus & IPS Updates"
→ "Scheduled Updates" : activer
→ "Update Frequency" : sélectionner "Every 1 hour" (recommandé)
→ "Accept Push Updates from FortiGuard" : activer
→ Apply

CLI de vérification

show system autoupdate schedule
show system autoupdate tunneling
get system autoupdate status
diagnose autoupdate status

Remédiation

config system autoupdate schedule
    set status enable
    set frequency every
    set time 00:00
end

config system autoupdate push-update
    set status enable
end

Vérifier la connectivité FortiGuard et forcer une mise à jour immédiate :

execute update-now
diagnose autoupdate status

Pour activer les alertes FortiGuard sur signatures obsolètes (FortiOS 7.4) :

config system fortiguard
    set update-server-location automatic
    set auto-firmware-upgrade disable
end

Valeur par défaut : Les mises à jour automatiques sont activées par défaut mais la fréquence peut être trop basse selon les configurations d’usine.

Critère de conformité : Mises à jour FortiGuard activées avec une fréquence ≤ 1 heure. Date des dernières signatures IPS/AV : moins de 24 heures. Push updates activé.


Contrôle 1.4 — Désactiver l’auto-installation USB et sécurité physique

CIS Ref : 2.1.7 | MITRE : T1091, T1195 | Niveau : 🔵 L2

Description du risque

Par défaut, FortiOS permet l’installation automatique de firmware et de configurations depuis une clé USB connectée au port USB physique de l’équipement. Cette fonctionnalité, conçue pour faciliter le déploiement initial, représente un vecteur d’attaque physique critique en production. Un attaquant ayant accès physique à l’équipement peut charger un firmware malveillant ou une configuration de porte dérobée sans authentification.

La sécurité physique est un prérequis fondamental documenté par Fortinet dans son guide de durcissement officiel : le FortiGate doit être installé dans une salle serveurs verrouillée avec contrôle d’accès physique (badge, biométrie). Les ports réseau inutilisés doivent être protégés par du contrôle d’accès 802.1x.

Impact potentiel

  • Installation d’un firmware trojanisé par accès physique non autorisé
  • Écrasement de la configuration de sécurité par une version backdoorée
  • Compromission totale sans laisser de traces dans les logs d’authentification
  • Vecteur d’attaque utilisé dans des scénarios d’espionnage industriel (T1195)

Navigation

(Non disponible en GUI — configuration CLI uniquement)

CLI de vérification

config system auto-install
    get

Vérifier que auto-install-config et auto-install-image sont tous deux à disable.

Remédiation

# Désactiver l'auto-installation depuis USB
config system auto-install
    set auto-install-config disable
    set auto-install-image disable
end

Mesures complémentaires de sécurité physique (hors CLI) :

  • Installer le FortiGate dans une baie verrouillée en salle serveurs avec accès contrôlé
  • Activer le contrôle d’accès 802.1x sur les ports réseau physiques non utilisés
  • Désactiver ou obstruer physiquement les ports USB inutilisés si possible
  • Documenter et tracer tous les accès physiques à l’équipement

FortiGate avec TPM (Trusted Platform Module) :

Sur les modèles FortiGate équipés d’un TPM, il est recommandé de stocker le mot de passe de chiffrement maître (master encryption key) sur le TPM pour une protection renforcée des données de configuration chiffrées :

config system global
    set private-data-encryption enable
end

Sur les modèles avec TPM, cette commande lie le chiffrement au matériel — la configuration ne peut pas être déchiffrée sur un autre équipement FortiGate.

Valeur par défaut : auto-install est activé par défaut (auto-install-config : enable, auto-install-image : enable). private-data-encryption : disable par défaut.

Critère de conformité : auto-install-config : disable ET auto-install-image : disable dans la sortie de config system auto-install / get. Accès physique à l’équipement documenté et restreint.


Domaine 2 — Authentification et accès administrateur {#domaine-2}

Objectif : Protéger l’accès administrateur au FortiGate contre les attaques par credential stuffing, brute force et l’utilisation de comptes par défaut. L’accès administrateur non sécurisé est le vecteur initial d’attaque le plus fréquent sur les équipements FortiGate selon le PSIRT Fortinet.


Contrôle 2.1 — Supprimer le compte admin par défaut

CIS Ref : 2.4.1 | MITRE : T1078 | Niveau : 🔴 CRITIQUE

Description du risque

Le compte admin avec mot de passe vide (ou trivial) est présent sur tout FortiGate livré en usine. Ce compte est universellement connu des attaquants et est systématiquement testé lors de scans automatisés. Des campagnes d’exploitation massive ciblent les FortiGate exposés en utilisant ces credentials par défaut. La CVE-2022-40684 (contournement d’authentification) permettait de modifier le mot de passe de l’admin via l’API REST sans s’authentifier.

Impact potentiel

  • Accès administrateur complet sans effort de la part de l’attaquant
  • Modification immédiate de toutes les politiques de sécurité
  • Exfiltration de la configuration complète incluant clés VPN et certificats
  • Pivot vers l’infrastructure interne via création de règles permissives

Navigation

System > Administrators
→ Créer un nouvel administrateur avec nom spécifique (ex: adm-prenom)
→ Attribuer le profil "super_admin"
→ Configurer le mot de passe (≥ 14 caractères, complexe)
→ Configurer les Trusted Hosts
→ Sauvegarder
→ Se connecter avec le nouveau compte et vérifier l'accès
→ Revenir dans System > Administrators
→ Sélectionner le compte "admin" > Delete

CLI de vérification

show system admin

Vérifier l’absence du compte admin dans la liste. Aucune entrée avec set name "admin" ne doit apparaître.

Remédiation

config system admin
    edit "adm-votreprenom"
        set password <mot_de_passe_fort>
        set accprofile "super_admin"
        set trusthost1 <IP_réseau_management>/32
        set vdom "root"
    next
end

Puis, après connexion avec le nouveau compte :

config system admin
    delete "admin"
end

Valeur par défaut : Compte admin avec mot de passe vide présent à la livraison de l’équipement.

Critère de conformité : Aucun compte nommé admin dans show system admin. Tous les comptes administrateurs ont un nom nominatif ou fonctionnel distinct.


Contrôle 2.2 — Politique de mots de passe administrateur avec hachage fort

CIS Ref : 2.2.1 | MITRE : T1110 | Niveau : 🟢 L1

Description du risque

Sans politique de mots de passe active, les administrateurs peuvent définir des mots de passe triviaux (vides, courts, non complexes) qui sont vulnérables aux attaques par dictionnaire et brute force. FortiOS 7.4 permet d’imposer une longueur minimale, la présence de caractères complexes et d’appliquer la politique aux mots de passe administrateurs et aux clés pré-partagées IPsec.

Hachage des mots de passe : Depuis FortiOS 7.4, les mots de passe administrateurs sont hachés avec SHA256. À partir de FortiOS 7.4.8, le hachage utilise PBKDF2 (Password-Based Key Derivation Function 2) qui est résistant aux attaques par dictionnaire accélérées par GPU. Il est fortement recommandé de migrer vers cette version pour les environnements sensibles.

Impact potentiel

  • Compromission de comptes administrateurs par brute force ou dictionnaire
  • Accès non autorisé avec modification des politiques de sécurité
  • Pivot réseau complet depuis le FortiGate compromis
  • Si hachage faible : crackage hors-ligne des hashs exfiltrés lors d’une compromission

Navigation

System > Settings
→ Section "Password Policy"
→ "Password scope" : Both (admin passwords + IPsec PSK)
→ "Minimum length" : 14
→ Cocher "Must contain upper-case letter"
→ Cocher "Must contain lower-case letter"
→ Cocher "Must contain number"
→ Cocher "Must contain non-alphanumeric"
→ Apply

CLI de vérification

get system password-policy

Vérifier : status : enable, minimum-length : 14, apply-to : admin-password ipsec-preshared-key.

Remédiation

config system password-policy
    set status enable
    set apply-to admin-password ipsec-preshared-key
    set minimum-length 14
    set must-contain upper-case-letter lower-case-letter number non-alphanumeric
    set change-4-characters enable
end

Configurer également le verrouillage sur tentatives échouées et le chiffrement des données privées :

config system global
    set admin-lockout-threshold 3
    set admin-lockout-duration 900
    set private-data-encryption enable
end

Chiffrement des données privées : private-data-encryption enable chiffre les mots de passe et données sensibles stockés dans la configuration (clés PSK, mots de passe SNMP, etc.) avec un algorithme AES. Sur FortiGate avec TPM, la clé de chiffrement est liée au matériel.

Valeur par défaut : Politique de mots de passe désactivée par défaut (set status disable). Seuil de verrouillage : 3 tentatives, durée de verrouillage : 60 secondes. private-data-encryption : disable.

Critère de conformité : status : enable, minimum-length : 14, must-contain avec les 4 classes de caractères. Lockout threshold ≤ 3, lockout duration ≥ 900 secondes. private-data-encryption : enable. FortiOS ≥ 7.4.8 pour PBKDF2 dans les environnements sensibles.


Contrôle 2.3 — Trusted Hosts pour tous les administrateurs

CIS Ref : 2.4.2 | MITRE : T1078, T1133 | Niveau : 🟠 ÉLEVÉ

Description du risque

Sans restriction par adresse IP source (Trusted Hosts), un attaquant ayant obtenu des credentials administrateurs peut se connecter depuis n’importe quelle adresse IP du monde. La restriction par Trusted Hosts est un contrôle compensatoire critique qui limite considérablement la fenêtre d’exploitation même en cas de compromission de credentials.

Impact potentiel

  • Connexion administrative depuis des IP non autorisées (VPN pirate, Tor, pays tiers)
  • Exploitation de credentials volés depuis n’importe quel point d’Internet
  • Attaques de type credential stuffing difficilement détectables sans restriction IP

Navigation

System > Administrators
→ Éditer chaque compte administrateur
→ Section "Trusted Hosts"
→ Trusted Host 1 : <IP_station_admin>/32 ou <sous-réseau_management>/24
→ Trusted Host 2 : <IP_secondaire_si_applicable>/32
→ OK

CLI de vérification

show system admin

Vérifier que chaque entrée edit contient set trusthost1 avec une IP/masque restrictif. L’absence de trusthost signifie que l’accès est autorisé depuis n’importe quelle IP (0.0.0.0/0.0.0.0).

Remédiation

config system admin
    edit "adm-votreprenom"
        set trusthost1 192.168.10.10 255.255.255.255
        set trusthost2 10.0.100.0 255.255.255.0
        set trusthost3 0.0.0.0 0.0.0.0
    next
end

Note : trusthost3 0.0.0.0 0.0.0.0 n’est utilisé que si un troisième hôte de confiance spécifique est nécessaire. Ne pas laisser 0.0.0.0 0.0.0.0 comme seule valeur de Trusted Host.

Valeur par défaut : Aucune restriction par adresse IP source — accès depuis toute adresse IP.

Critère de conformité : Chaque compte administrateur possède au moins un trusthost configuré avec une adresse IP ou sous-réseau restrictif (pas 0.0.0.0/0).


Contrôle 2.4 — Idle timeout administrateur ≤ 10 minutes

CIS Ref : 2.4.4 | MITRE : T1078 | Niveau : 🟢 L1

Description du risque

Une session administrative laissée ouverte sans activité représente une fenêtre d’attaque critique. Un poste de travail non verrouillé avec une session FortiGate active permet à toute personne physiquement présente de modifier la configuration. Ce risque est particulièrement important dans les datacenters et salles techniques avec accès mutualisé.

Impact potentiel

  • Accès non autorisé à une session administrative active
  • Modification de la politique de sécurité par un tiers non autorisé
  • Insertion de backdoors difficiles à détecter a posteriori

Navigation

System > Settings
→ Section "Administration Settings"
→ "Idle Timeout" : 10 (minutes)
→ Apply

CLI de vérification

get system global | grep admintimeout

La valeur doit être ≤ 10.

Remédiation

config system global
    set admintimeout 10
end

Valeur par défaut : 5 minutes selon la documentation FortiOS 7.4. Certaines configurations d’usine peuvent avoir une valeur plus élevée.

Critère de conformité : admintimeout ≤ 10 minutes dans get system global.


Contrôle 2.5 — Canaux d’accès administrateur chiffrés uniquement

CIS Ref : 2.4.5 | MITRE : T1557, T1040 | Niveau : 🟢 L1

Description du risque

L’accès administrateur via HTTP (port 80) ou Telnet transmet les credentials et l’intégralité de la session en clair sur le réseau. Ces protocoles sont vulnérables aux attaques d’écoute passive (packet sniffing) et aux attaques de type man-in-the-middle. Seuls HTTPS et SSH doivent être autorisés pour l’administration. Pour les transferts de fichiers (sauvegardes, firmware), utiliser SCP (Secure Copy Protocol) à la place de FTP ou TFTP qui transmettent les données en clair.

Impact potentiel

  • Interception des credentials administrateurs en clair sur le réseau
  • Capture complète de la session administrative par un attaquant sur le même réseau
  • Attaques MITM permettant la modification de commandes en transit
  • Interception des sauvegardes de configuration via FTP/TFTP non chiffré

Navigation

System > Settings
→ Section "Administration Settings"
→ "HTTPS" : activer (port 443 ou port personnalisé ≥ 1024)
→ "HTTP Redirect" : activer (redirige HTTP vers HTTPS)
→ "HTTP" : désactiver ou rediriger uniquement
→ "Telnet" : désactiver
→ "SSH" : activer (port 22 ou port personnalisé)
→ Apply

CLI de vérification

get system global | grep admin-

Vérifier : admin-https : enable, admin-telnet : disable, admin-http : disable (ou redirect uniquement).

Remédiation

config system global
    set admin-https enable
    set admin-https-redirect enable
    set admin-telnet disable
    set admin-ssh enable
    set admin-http disable
    set admin-https-ssl-versions tlsv1-2 tlsv1-3
    set admin-ssh-port 22
end

Utiliser SCP pour les sauvegardes de configuration :

# Sauvegarde via SCP (à la place de FTP/TFTP)
execute backup config scp <ip_serveur_scp> <chemin_fichier> <utilisateur>

# Vérification que SCP est utilisable
diagnose debug application sshd -1

Valeur par défaut : HTTPS activé, HTTP activé (redirection par défaut en 7.4), Telnet désactivé, SSH activé.

Critère de conformité : admin-telnet : disable, admin-http : disable (ou redirect-only), admin-https : enable. Aucun protocole en clair actif sur les interfaces de management. SCP utilisé pour tous les transferts de fichiers administratifs.


Contrôle 2.6 — SNMPv3 uniquement — désactiver v1/v2c

CIS Ref : 2.3.1 | MITRE : T1040, T1562 | Niveau : 🟢 L1

Description du risque

SNMPv1 et SNMPv2c transmettent les données de monitoring, y compris les community strings, en clair. Ces versions sont vulnérables aux attaques par écoute passive permettant de récupérer les community strings, utilisables ensuite pour lire ou écrire la configuration de l’équipement. CVE classiques : SNMP Read Community String Information Disclosure. SNMPv3 ajoute l’authentification et le chiffrement des échanges.

Impact potentiel

  • Récupération des community strings en clair et accès en lecture à toute la MIB
  • Extraction d’informations sur la topologie réseau, les interfaces et les routes
  • Modification de la configuration via SNMP Write si la community est devinée

Navigation

System > SNMP
→ Section "SNMP Agent" : activer
→ Supprimer toutes les communautés SNMPv1/v2c existantes
→ Section "SNMPv3" : créer un utilisateur
→ Security Level : Authentication and Privacy
→ Authentication Protocol : SHA256
→ Privacy Protocol : AES256
→ Configurer les Hosts autorisés
→ Apply

CLI de vérification

config system snmp community
    show

La liste doit être vide (aucune communauté v1/v2c).

config system snmp user
    show

Au moins un utilisateur SNMPv3 doit être configuré avec security-level auth-priv.

Remédiation

Supprimer les communautés v1/v2c existantes (ici l’ID 1 correspond à “public”) :

config system snmp community
    delete 1
end

Créer un utilisateur SNMPv3 avec chiffrement :

config system snmp sysinfo
    set status enable
end

config system snmp user
    edit "snmpv3_monitoring"
        set security-level auth-priv
        set auth-proto sha256
        set auth-pwd <mot_de_passe_auth_fort>
        set priv-proto aes256
        set priv-pwd <mot_de_passe_priv_fort>
        set notify-hosts <IP_serveur_SNMP>
    next
end

Valeur par défaut : Aucune communauté SNMP ni utilisateur SNMPv3 configurés par défaut. SNMP Agent désactivé.

Critère de conformité : config system snmp community / show retourne vide. Au moins un utilisateur SNMPv3 avec security-level auth-priv, auth-proto sha256, priv-proto aes256.


Contrôle 2.7 — Bannières de connexion pré/post-login

CIS Ref : 2.1.1, 2.1.2 | MITRE : T1078 | Niveau : 🟢 L1

Description du risque

L’absence de bannière légale avant la connexion peut affaiblir les poursuites judiciaires contre des accès non autorisés. Une bannière correctement rédigée constitue un avertissement légal explicite, génère un consentement à la surveillance et diminue la capacité d’un défendant à invoquer l’ignorance. Elle informe également les utilisateurs légitimes de leurs obligations.

Impact potentiel

  • Fragilisation des procédures judiciaires en cas de compromission
  • Absence de notification légale sur la surveillance du système
  • Non-conformité avec certains référentiels réglementaires (ISO 27001, PCI-DSS)

Navigation

System > Replacement Messages
→ Extended View (coin supérieur droit)
→ "Pre-login Disclaimer Message" : éditer
→ Saisir le texte de la bannière légale
→ Save

System > Replacement Messages
→ "Post-login Disclaimer Message" : éditer
→ Saisir le texte MOTD
→ Save

Activer les bannières :

System > Settings
→ "Pre-login Banner" : enable
→ "Post-login Banner" : enable
→ Apply

CLI de vérification

get system global | grep login-banner

Vérifier : pre-login-banner : enable, post-login-banner : enable.

Remédiation

config system global
    set pre-login-banner enable
    set post-login-banner enable
end

Exemple de bannière légale :

config system replacemsg admin "pre_admin-disclaimer"
    set header "none"
    set buffer "AVERTISSEMENT : Ce système est un équipement informatique privé.
    Tout accès non autorisé est strictement interdit et susceptible de poursuites.
    L'utilisation de ce système implique le consentement à la surveillance."
end

Valeur par défaut : pre-login-banner : disable, post-login-banner : disable. Texte par défaut présent mais non affiché.

Critère de conformité : pre-login-banner : enable ET post-login-banner : enable. Texte de bannière approuvé par le service juridique de l’organisation.


Contrôle 2.8 — Authentification multi-facteurs (MFA) pour les admins

CIS Ref : 2.4.1 (étendu) | MITRE : T1078, T1110 | Niveau : 🟠 ÉLEVÉ

Description du risque

Un mot de passe seul, même complexe, peut être compromis par phishing, keylogger, ou violation de données. L’authentification multi-facteurs (MFA) via FortiToken (hardware ou mobile) ou via FortiAuthenticator (RADIUS, LDAP, SAML) élimine la majorité des attaques par credential stuffing. MITRE T1078 (Valid Accounts) — le MFA est la mitigation primaire recommandée. Fortinet recommande :

  • FortiToken Mobile (application TOTP) : solution la plus simple pour les petits déploiements
  • FortiToken Hardware : token physique TOTP pour les environnements haute sécurité (FIPS, environnements sans smartphone)
  • FortiAuthenticator : solution entreprise centralisant le MFA via RADIUS, LDAP et SAML pour des centaines d’administrateurs et utilisateurs VPN

Impact potentiel

  • Compromission totale d’un compte admin par credential stuffing ou phishing (T1078)
  • Accès non autorisé malgré un mot de passe fort si celui-ci est divulgué
  • Prise de contrôle du FortiGate suite à une violation de base de données d’identités
  • Sans MFA : les CVE de type authentication bypass (CVE-2022-40684) ont pu être combinées avec des credentials volés

Navigation

System > Administrators
→ Éditer le compte administrateur cible
→ Section "Two-factor Authentication"
→ "Two-factor Authentication" : activer
→ Sélectionner : FortiToken Mobile, FortiToken Hardware, ou RADIUS (FortiAuthenticator)
→ Si FortiToken Mobile : saisir l'adresse email pour l'activation du token
→ OK

System > FortiTokens (pour vérifier les tokens enregistrés)
→ Import > FortiToken Mobile : scanner le QR code sur l'app FortiToken

CLI de vérification

# Vérifier les tokens actifs
show system fortitoken

# Vérifier le MFA par compte
show system admin | grep -e "two-factor" -e "fortitoken" -e "email-to"

Vérifier la présence de set two-factor fortitoken ou set two-factor email pour chaque compte admin avec accès en écriture.

Remédiation

Option 1 — FortiToken Mobile (après enregistrement du token dans System > FortiTokens) :

config system admin
    edit "adm-votreprenom"
        set two-factor fortitoken
        set fortitoken "<serial_token_fortitoken_mobile>"
        set email-to "<admin@domaine.fr>"
    next
end

Option 2 — FortiToken Hardware (token physique, numéro de série sur le token) :

config system admin
    edit "adm-securite"
        set two-factor fortitoken
        set fortitoken "<serial_token_hardware>"
    next
end

Option 3 — FortiAuthenticator RADIUS (pour déploiements entreprise) :

# Étape 1 : Configurer le serveur RADIUS FortiAuthenticator
config user radius
    edit "fortiauth-mfa"
        set server "<IP_FortiAuthenticator>"
        set secret "<shared_secret_radius>"
        set auth-type auto
        set radius-port 1812
    next
end

# Étape 2 : Activer le MFA RADIUS sur le compte admin
config system admin
    edit "adm-votreprenom"
        set two-factor radius
        set radius-server "fortiauth-mfa"
    next
end

Option 4 — FortiAuthenticator LDAP avec SAML (pour SSO entreprise) :

# FortiAuthenticator agit comme IdP SAML — configurer via l'interface FortiAuthenticator
# Sur FortiGate : activer SAML avec FortiAuthenticator comme IdP
config system saml
    set status enable
    set role service-provider
    set idp-cert "<cert_fortiauth_idp>"
    set idp-single-sign-on-url "https://<IP_FortiAuth>/saml-idp/..."
end

Note FortiAuthenticator : FortiAuthenticator supporte les méthodes MFA suivantes : FortiToken (TOTP), SMS, Email OTP, FIDO2/WebAuthn, et intégration avec des IdP tiers (Okta, Azure AD, etc.). Recommandé pour les organisations avec plus de 10 administrateurs.

Valeur par défaut : MFA désactivée par défaut sur tous les comptes.

Critère de conformité : Tous les comptes administrateurs avec accès super_admin ou accès en écriture ont two-factor activé. Les comptes d’accès read-only sont exemptés si l’organisation l’accepte avec justification documentée. Pour les environnements sensibles : FortiToken Hardware ou FortiAuthenticator avec TOTP recommandés.


Domaine 3 — Sécurisation de l’interface de gestion {#domaine-3}

Objectif : Restreindre l’exposition de l’interface de gestion du FortiGate au strict nécessaire. L’accès management depuis Internet est le vecteur initial d’exploitation documenté dans la majorité des incidents FortiGate recensés par le PSIRT et CISA. Les CVE-2026-24858 et CVE-2025-59718/59719 (SAML SSO bypass) rappellent que les mécanismes d’authentification déléguée constituent une surface d’attaque critique.


Contrôle 3.1 — Désactiver l’accès management depuis l’interface WAN

CIS Ref : 1.3 | MITRE : T1190, T1133 | Niveau : 🔴 CRITIQUE

Description du risque

Exposer les services de gestion (HTTPS, HTTP, SSH, SNMP, Telnet, ping) sur l’interface WAN expose directement le FortiGate à tous les scanners et attaquants d’Internet. Les vulnérabilités d’authentification FortiGate (CVE-2022-40684, CVE-2023-27997, CVE-2024-21762, CVE-2026-24858) ont été massivement exploitées sur des équipements avec management WAN accessible. Les scans Shodan identifient en temps réel les FortiGate exposés avec leur version de firmware.

Impact potentiel

  • Exploitation directe depuis Internet de vulnérabilités d’authentification (CVE CISA KEV)
  • Scan et énumération de l’équipement par des outils automatisés
  • Attaques par brute force sur les credentials administrateurs
  • Compromission complète du périmètre de sécurité réseau

Navigation

Network > Interfaces
→ Sélectionner l'interface WAN (généralement "wan1" ou "port1")
→ Éditer
→ Section "Administrative Access"
→ Décocher : HTTPS, HTTP, SSH, SNMP, Telnet, FMG-Access, Ping
→ Ne conserver que ce qui est strictement nécessaire pour le trafic utilisateur
→ OK

CLI de vérification

show system interface

Pour l’interface WAN : set allowaccess ne doit contenir aucun des services management (https, http, ssh, snmp, telnet, ping, radius-acct).

Remédiation

config system interface
    edit "wan1"
        set allowaccess ping
    next
end

Note : Remplacer “wan1” par le nom réel de votre interface WAN. Le ping peut être retiré également pour une sécurité maximale. N’utiliser que set allowaccess vide ou set allowaccess none si aucun accès management n’est nécessaire depuis le WAN.

config system interface
    edit "wan1"
        unselect allowaccess https http ssh snmp telnet ping radius-acct
    next
end

Valeur par défaut : Variable selon le modèle. Sur certains modèles, HTTPS et Ping sont activés par défaut sur l’interface WAN.

Critère de conformité : allowaccess sur l’interface WAN ne contient pas https, http, ssh, snmp, telnet. L’accès management doit transiter par une interface dédiée ou un VLAN de gestion.


Contrôle 3.2 — Restreindre les protocoles d’accès management

CIS Ref : 2.4.5, 2.4.7 | MITRE : T1040 | Niveau : 🟢 L1

Description du risque

Sur l’interface de management dédiée, seuls HTTPS (TLS ≥ 1.2) et SSH doivent être autorisés. Les ports par défaut (443, 22) sont connus et scannés. Changer les ports administratifs sur des valeurs non standard réduit l’exposition aux scans automatisés, bien que cette mesure soit insuffisante seule (security by obscurity limitée).

Impact potentiel

  • Exposition aux scans automatisés sur les ports 443/22 standards
  • Interception de trafic management en clair si HTTP ou Telnet est activé

Navigation

System > Settings
→ Section "Administration Settings"
→ "HTTPS Port" : valeur personnalisée (ex: 8443) — optionnel
→ "SSH Port" : valeur personnalisée (ex: 2222) — optionnel
→ "HTTP Redirect to HTTPS" : activer
→ Apply

CLI de vérification

get system global | grep admin-port

Remédiation

config system global
    set admin-port 80
    set admin-https-redirect enable
    set admin-sport 8443
    set admin-ssh-port 2222
end

Valeur par défaut : HTTPS port 443, SSH port 22, HTTP port 80.

Critère de conformité : Telnet désactivé, HTTP désactivé ou redirigé uniquement vers HTTPS. Ports management documentés et inclus dans la matrice de flux de l’organisation.


Contrôle 3.3 — Certificat TLS valide pour l’administration HTTPS

CIS Ref : 2.4.5 (étendu) | MITRE : T1557 | Niveau : 🟡 MOYEN

Description du risque

Le certificat auto-signé par défaut de FortiGate génère des alertes de sécurité dans les navigateurs et n’offre pas de garantie d’authenticité. Les administrateurs habitués à ignorer les alertes de certificat deviennent vulnérables aux attaques MITM. Un certificat signé par une PKI d’entreprise ou une CA publique reconnue garantit l’authenticité du FortiGate et prévient les attaques de substitution.

Impact potentiel

  • Attaques MITM non détectées si les administrateurs ignorent les alertes TLS
  • Phishing des credentials administrateurs via un faux portail FortiGate
  • Non-conformité avec les politiques PKI de l’organisation

Navigation

System > Certificates
→ Import > Local Certificate
→ Importer le certificat PKCS12 ou le couple certificat/clé privée
→ System > Settings
→ "HTTPS Server Certificate" : sélectionner le certificat importé
→ Apply

CLI de vérification

show system global | grep admin-server-cert
get system certificate local

Remédiation

config system global
    set admin-server-cert "<nom_du_certificat>"
end

Valeur par défaut : Certificat auto-signé Fortinet_Factory livré avec l’équipement.

Critère de conformité : Certificat d’administration signé par la PKI de l’organisation ou une CA reconnue. Date d’expiration > 30 jours. Correspondance FQDN entre le CN/SAN du certificat et l’URL d’administration.


Contrôle 3.4 — Local-in Policies : restriction d’accès management et journalisation

CIS Ref : 2.4.6 | MITRE : T1078, T1190, T1602.002 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les Trusted Hosts sur les comptes administrateurs filtrent par compte, mais les Local-in Policies permettent de bloquer le trafic vers le FortiGate lui-même au niveau du pare-feu, indépendamment du compte utilisé. Cette double couche garantit qu’aucune tentative de connexion ne peut atteindre le démon d’administration depuis des adresses non autorisées.

La journalisation des Local-in Policies est un mécanisme forensique essentiel : elle permet de tracer toutes les tentatives d’accès au plan de contrôle du FortiGate (T1602.002 — Network Device Configuration Dump) même quand elles sont bloquées. Sans cette journalisation, les tentatives d’accès refusées sont invisibles.

Impact potentiel

  • Connexions administratives depuis des IP non répertoriées dans les Trusted Hosts individuels
  • Contournement des restrictions per-compte via des comptes créés sans Trusted Hosts
  • Exposition des services d’administration à des scans et tentatives de brute force
  • Impossibilité de détecter les tentatives de scan/exploitation sans journalisation Local-in

Navigation

Policy & Objects > Local In Policy
→ Create New
→ Incoming Interface : <interface_management>
→ Source Address : <objet_IP_réseau_management>
→ Destination Address : all
→ Service : HTTPS, SSH (services d'administration)
→ Action : ACCEPT
→ Log Allowed Traffic : activer
→ Créer une règle DENY all en dessous avec logging activé
→ Apply

CLI de vérification

show firewall local-in-policy

Vérifier la présence de règles avec set logtraffic all sur les règles DENY.

Remédiation

config firewall address
    edit "net_management"
        set subnet 192.168.100.0 255.255.255.0
    next
end

config firewall local-in-policy
    edit 1
        set intf "mgmt"
        set srcaddr "net_management"
        set dstaddr "all"
        set action accept
        set service "HTTPS" "SSH"
        set schedule "always"
        set logtraffic all
    next
    edit 2
        set intf "mgmt"
        set srcaddr "all"
        set dstaddr "all"
        set action deny
        set service "ALL"
        set schedule "always"
        set logtraffic all
    next
end

Journalisation forensique : Activer set logtraffic all sur les règles DENY des Local-in Policies permet de détecter les scans et tentatives d’exploitation des interfaces de gestion, même les tentatives bloquées. Ces logs sont précieux pour l’investigation et la corrélation SIEM.

Valeur par défaut : Aucune Local-in Policy configurée — tout le trafic vers le FortiGate est accepté sur les interfaces avec allowaccess activé. Aucune journalisation des accès refusés.

Critère de conformité : Au moins une Local-in Policy restreignant l’accès HTTPS/SSH au sous-réseau de management. Règle DENY-ALL en fin de liste pour les interfaces de management. logtraffic all activé sur les règles DENY pour la traçabilité forensique.


Contrôle 3.5 — Version TLS minimum TLS 1.2 pour le management

CIS Ref : 2.1.10 | MITRE : T1557 | Niveau : 🟢 L1

Description du risque

TLS 1.0 et TLS 1.1 sont des protocoles dépréciés avec des vulnérabilités connues (POODLE, BEAST, CRIME). Leur utilisation pour l’accès administratif expose les sessions HTTPS à des attaques de downgrade et de déchiffrement. TLS 1.3 est actuellement le protocole le plus sécurisé et doit être activé en priorité. TLS 1.2 reste le minimum acceptable.

Impact potentiel

  • Attaques de downgrade TLS permettant d’utiliser des algorithmes faibles
  • Déchiffrement de sessions administratives via exploitation de vulnérabilités TLS < 1.2
  • Non-conformité PCI-DSS (qui exige TLS 1.2 minimum depuis 2018)

Navigation

System > Settings
→ Section "Administration Settings"
→ "Minimum TLS Version" : TLS 1.2 (recommandé : TLS 1.3)
→ Apply

CLI de vérification

get system global | grep admin-https-ssl-versions

Valeur attendue : tlsv1-2 ou tlsv1-3 (ou les deux).

Remédiation

config system global
    set admin-https-ssl-versions tlsv1-2 tlsv1-3
end

Pour n’autoriser que TLS 1.3 (environnements les plus sensibles) :

config system global
    set admin-https-ssl-versions tlsv1-3
end

Valeur par défaut : FortiOS 7.x : TLS 1.2 et 1.3 activés. FortiOS 6.x : TLS 1.1, 1.2 et 1.3 activés.

Critère de conformité : admin-https-ssl-versions ne contient pas tlsv1-0 ni tlsv1-1. Valeur minimale : tlsv1-2. Recommandé : tlsv1-3 uniquement pour les environnements sensibles.


Contrôle 3.6 — Durcissement SAML/SSO et authentification déléguée

CIS Ref : (best practice étendue) | MITRE : T1078, T1606 | Niveau : 🔴 CRITIQUE

Description du risque

Les CVE-2026-24858, CVE-2025-59718 et CVE-2025-59719 (CVSS 9.8 chacune, CISA KEV) démontrent que l’authentification SAML SSO sur FortiGate constitue une surface d’attaque critique. Ces vulnérabilités permettent à un attaquant non authentifié de contourner complètement l’authentification en forgeant des messages SAML malformés ou en exploitant des failles dans la validation du SSO FortiCloud.

Si le SAML/SSO n’est pas utilisé dans votre environnement, il doit être désactivé. S’il est utilisé, la chaîne de certificats IdP doit être vérifiée rigoureusement et les versions FortiOS affectées doivent être patchées immédiatement.

CVE détaillées :

CVE Description CISA KEV Remédiation
CVE-2026-24858 Auth bypass via SAML SSO — exploitation active depuis Déc 2025 Oui (Déc 2025) Patch FortiOS immédiat
CVE-2025-59718 FortiCloud SSO bypass via SAML forgé — campagne active Oui Patch + vérification IdP
CVE-2025-59719 Variante SSO bypass (couplée CVE-2025-59718) Oui Patch + audit des logs SSO

Impact potentiel

  • Accès administrateur complet sans authentification valide (bypass total)
  • Compromission par des acteurs étatiques qui ont activement exploité ces vulnérabilités
  • Persistance difficile à détecter si l’attaquant a créé des comptes supplémentaires
  • Mouvement latéral immédiat vers l’ensemble du réseau géré par le FortiGate

Navigation

System > Settings
→ Section "SAML Single Sign-On"
→ Si SAML non utilisé : désactiver complètement
→ Si SAML utilisé : vérifier la configuration IdP et les certificats
→ Apply

CLI de vérification

# Vérifier si SAML/SSO est activé
get system saml
show system saml

# Vérifier les administrateurs SAML
show system admin | grep saml

# Vérifier la configuration FortiCloud SSO
show system fortiguard | grep sso

Remédiation

Si SAML/SSO n’est pas utilisé (recommandé si non requis) :

config system saml
    set status disable
end

Si SAML est requis, vérifier et renforcer la configuration :

config system saml
    set status enable
    set role service-provider
    set cert "<certificat_sp_dedié>"
    set idp-cert "<certificat_idp_verifie>"
    set idp-entity-id "<entity_id_exact>"
    set idp-single-sign-on-url "<url_idp_https>"
    set default-login-page normal
end

Vérification de la chaîne de certificats IdP :

# Lister les certificats CA de confiance
show vpn certificate ca

# Vérifier la validité du certificat IdP importé
diagnose vpn certificate list

Mesures complémentaires :

  • Appliquer le patch FortiOS corrigeant CVE-2026-24858 et CVE-2025-59718/59719 immédiatement
  • Si SAML était activé sur une version vulnérable : auditer les comptes administrateurs créés (backdoors possibles)
  • Activer les alertes sur les événements d’authentification SAML dans les logs

Valeur par défaut : SAML désactivé par défaut sur les nouvelles installations.

Critère de conformité : SAML désactivé si non utilisé (status : disable). Si activé : certificat IdP valide et vérifié, version FortiOS non affectée par CVE-2026-24858 et CVE-2025-59718/59719. Audit des comptes admin après toute exposition à une version vulnérable.


Contrôle 3.7 — Restrictions géographiques et ISDB pour l’accès management

CIS Ref : (best practice communauté Fortinet) | MITRE : T1078, T1190 | Niveau : 🔵 L2

Description du risque

L’Internet Service Database (ISDB) de FortiGuard permet de restreindre l’accès management aux seuls pays ou régions géographiques légitimes pour l’organisation. Cette restriction géographique via les objets GeoIP bloque automatiquement les tentatives de connexion depuis des pays où l’organisation n’a aucune présence opérationnelle, réduisant significativement l’exposition aux campagnes d’attaque globales.

Impact potentiel

  • Réduction de 80 à 95 % des tentatives de brute force et de scan sur l’interface de management
  • Blocage automatique des campagnes d’exploitation FortiGate depuis des pays tiers
  • Contexte forensique amélioré : toute connexion depuis un pays non autorisé est une anomalie

Navigation

Policy & Objects > Local In Policy
→ Créer une règle avec la source géographique restreinte
→ Source : objet GeoIP (ex: France uniquement)
→ Destination : interface management
→ Service : HTTPS, SSH
→ Action : ACCEPT (avant la règle DENY all)

CLI de vérification

show firewall local-in-policy
show firewall address | grep ipcountry

Remédiation

# Créer un objet géographique (ex: France)
config firewall address
    edit "geo-france"
        set type ipmask
        set country "FR"
    next
end

config firewall local-in-policy
    edit 1
        set intf "mgmt"
        set srcaddr "geo-france"
        set dstaddr "all"
        set action accept
        set service "HTTPS" "SSH"
        set schedule "always"
        set logtraffic all
    next
    edit 2
        set intf "mgmt"
        set srcaddr "all"
        set dstaddr "all"
        set action deny
        set service "ALL"
        set schedule "always"
        set logtraffic all
    next
end

Valeur par défaut : Aucune restriction géographique configurée par défaut.

Critère de conformité : Local-in Policy géographique configurée pour limiter l’accès management aux pays où l’organisation dispose de présences légitimes. Journalisation activée sur les règles de blocage géographique.


Contrôle 3.8 — Durcissement de l’API REST FortiGate

CIS Ref : (best practice Fortinet) | MITRE : T1078.003, T1552 | Niveau : 🟠 ÉLEVÉ

Description du risque

L’API REST FortiGate permet d’automatiser la gestion de la configuration, les requêtes de monitoring et les modifications de politiques via des appels HTTP/HTTPS authentifiés par des tokens. Un token API compromis ou mal protégé confère les mêmes privilèges que le compte administrateur associé — sans requérir de session interactive et donc sans déclencher les alertes de connexion habituelles. La CVE-2022-40684 (auth bypass CVSS 9.8) exploitait précisément l’API REST pour contourner l’authentification complète. Un token exposé dans un script ou un dépôt de code peut permettre une compromission silencieuse et persistante.

Risques spécifiques à l’API REST :

Risque Description MITRE
Token API en clair dans un script Exposition de credentials dans du code source T1552 (Unsecured Credentials)
API accessible depuis n’importe quelle IP Token utilisable depuis Internet si volé T1078.003 (Local Accounts)
Compte API avec droits super_admin Même compromission que la console admin T1078.003
Pas de rotation des tokens Token valide indéfiniment après exfiltration T1552
API activée sur interface WAN Surface d’attaque directement exposée T1190

Impact potentiel

  • Modification silencieuse de politiques de sécurité via l’API sans alerte de connexion GUI
  • Exfiltration de la configuration complète (clés VPN, certificats, comptes) via appels API
  • Persistance d’accès par un token compromis non détecté pendant des mois
  • Escalade de privilèges si un compte API de monitoring dispose de droits excessifs

Navigation

System > Administrators
→ Create New > REST API Admin
→ Administrator Profile : "api-read-only" (ou profil minimal requis)
→ Trusted Hosts : OBLIGATOIRE — saisir uniquement les IP des systèmes d'automatisation
→ "PKI Group" : optionnel pour authentification par certificat
→ "Comments" : documenter la finalité du token
→ OK
→ Copier le token généré dans un coffre-fort de mots de passe (affiché une seule fois)

CLI de vérification

# Lister tous les comptes API configurés
show system api-user

# Vérifier les Trusted Hosts de chaque compte API
show system api-user | grep -e "name" -e "trusthost" -e "accprofile"

# Vérifier que l'API n'est pas accessible depuis les interfaces WAN
show system interface wan1 | grep allowaccess
# "api-access" ne doit pas apparaître

Remédiation

Étape 1 — Créer un compte API dédié avec droits minimaux :

# Créer un profil de droits restreint pour le monitoring API (lecture seule)
config system accprofile
    edit "api-monitoring-readonly"
        set secfabgrp read
        set ftviewgrp read
        set authgrp read
        set sysgrp read
        set netgrp read
        set loggrp read
        set fwgrp read
        set vpngrp none
        set utmgrp read
        set wanoptgrp none
        set wifi read
    next
end

# Créer le compte API avec Trusted Hosts restrictifs
config system api-user
    edit "api-monitoring-siem"
        set comments "Compte API lecture seule pour SIEM - rotation trimestrielle"
        set accprofile "api-monitoring-readonly"
        set vdom "root"
        config trusthost
            edit 1
                set ipv4-trusthost 10.100.50.10 255.255.255.255
                # IP du serveur SIEM uniquement
            next
            edit 2
                set ipv4-trusthost 10.100.50.11 255.255.255.255
                # IP du serveur d'automatisation secondaire
            next
        end
    next
end

Étape 2 — Générer et stocker le token API de manière sécurisée :

# Générer un nouveau token API (via GUI : System > Administrators > api-monitoring-siem > Generate API Token)
# Le token n'est affiché qu'une seule fois — le stocker immédiatement dans CyberArk / HashiCorp Vault

# Vérifier les tokens existants (les tokens ne sont pas lisibles en clair après création)
diagnose test application httpsd 1

Étape 3 — Désactiver l’API si non utilisée sur les interfaces exposées :

# Sur les interfaces WAN et production, s'assurer que l'accès API n'est pas activé
config system interface
    edit "wan1"
        # Vérifier que "api-access" n'est pas dans allowaccess
        show | grep allowaccess
    next
end

# Si l'API REST est entièrement inutilisée, la désactiver globalement
config system global
    set admin-https-redirect enable
    # Il n'existe pas de désactivation globale de l'API REST en FortiOS 7.4
    # La protection se fait par Trusted Hosts + profil minimal + Local-in Policy
end

# Bloquer l'accès à l'API depuis les réseaux non autorisés via Local-in Policy
config firewall local-in-policy
    edit 5
        set name "block-api-non-autorise"
        set intf "mgmt"
        set srcaddr "all"
        set dstaddr "all"
        set action deny
        set service "HTTPS"
        set schedule "always"
        set logtraffic all
        set comments "Bloquer l'API depuis les IP non autorisées (complément Trusted Hosts)"
    next
end

Étape 4 — Surveiller les accès API via les logs :

# Activer la journalisation des accès API
config log eventfilter
    set admin enable
    # Les appels API apparaissent dans les logs admin avec le champ "api"
end

# Consulter les logs d'accès API récents
execute log filter category 0
execute log filter field action "api"
execute log display

Politique de rotation des tokens API :

Fréquence Contexte Action
Trimestrielle Rotation normale Générer un nouveau token, mettre à jour les scripts, révoquer l’ancien
Immédiate Départ d’un membre de l’équipe Révoquer et régénérer tous les tokens connus du collaborateur
Immédiate Suspicion de compromission Révoquer le token, auditer les appels API récents dans les logs
Après chaque audit Conformité Documenter la rotation dans le journal de sécurité

Bonne pratique — jamais de credentials admin via l’API : Ne jamais utiliser les credentials d’un compte administrateur humain (admin-prenom) pour les appels API. Toujours utiliser un compte api-user dédié. Les comptes API dédiés n’ont pas de session GUI et leurs activités sont distinctement identifiables dans les logs.

Valeur par défaut : Aucun compte API REST configuré par défaut. La fonctionnalité est disponible mais désactivée (aucun token existant) à la livraison.

Critère de conformité : Tous les comptes api-user ont au moins un trusthost configuré avec une IP ou sous-réseau restrictif. Profil de droits minimal (lecture seule si monitoring seulement, pas de super_admin). Tokens stockés dans un coffre-fort de mots de passe. Rotation trimestrielle documentée. Aucun accès API depuis les interfaces WAN. Logs des accès API activés et transmis vers le SIEM. show system api-user ne retourne aucun compte sans trusthost configuré.


Domaine 4 — Politiques de sécurité et objets {#domaine-4}

Objectif : S’assurer que la politique de sécurité du FortiGate respecte le principe du moindre privilège, bloque le trafic malveillant connu et journalise l’ensemble des flux pour permettre la détection et l’investigation.


Contrôle 4.1 — Blocage du trafic intra-zone

CIS Ref : 1.2 | MITRE : T1021 | Niveau : 🟢 L1

Description du risque

Par défaut, FortiOS autorise le trafic entre interfaces appartenant à la même zone réseau. Cette configuration permet à un attaquant ayant compromis un équipement de se déplacer latéralement vers d’autres équipements sur le même segment sans traverser de règle de filtrage. Le blocage intra-zone force tout le trafic inter-hôtes à passer par les politiques de sécurité du FortiGate.

Impact potentiel

  • Mouvement latéral non détecté entre équipements du même sous-réseau
  • Propagation de malwares et de ransomwares sans restriction inter-VLAN
  • Impossibilité de détecter et bloquer les scans internes

Navigation

Network > Interfaces
→ Sélectionner la zone concernée (ex: DMZ, LAN)
→ Éditer
→ "Block intra-zone traffic" : activer
→ OK

CLI de vérification

config system zone
    edit "DMZ"
        show full

Vérifier : set intrazone deny.

Remédiation

config system zone
    edit "DMZ"
        set intrazone deny
    next
    edit "LAN"
        set intrazone deny
    next
end

Valeur par défaut : Le trafic intra-zone est bloqué par défaut à la création d’une zone (intrazone deny est la valeur par défaut documentée dans le CIS).

Critère de conformité : intrazone deny configuré sur toutes les zones contenant plusieurs interfaces. Vérifier avec show system zone.


Contrôle 4.2 — Interdire les règles avec service “ALL”

CIS Ref : 3.2 | MITRE : T1048, T1071 | Niveau : 🟠 ÉLEVÉ

Description du risque

Une règle firewall utilisant le service “ALL” autorise tous les ports et protocoles entre la source et la destination, contournant entièrement le filtrage par port. Cette pratique courante lors de dépannages est souvent oubliée en production et crée des chemins d’exfiltration et de communication C2 non contrôlés. Le CIS Benchmark FortiGate 7.4.x recommande explicitement l’interdiction du service “ALL” dans les politiques.

Impact potentiel

  • Exfiltration de données sur des ports non standards (T1048)
  • Communication C2 via protocoles tunnelés (DNS, ICMP, HTTP) non bloqués
  • Contournement complet des profils de sécurité qui filtrent par protocole

Navigation

Policy & Objects > Firewall Policy
→ Parcourir toutes les règles
→ Identifier les règles avec "Service : ALL"
→ Éditer chaque règle
→ Remplacer "ALL" par les services explicitement requis
→ OK

CLI de vérification

show firewall policy | grep -f service

Rechercher les occurrences de set service "ALL".

Remédiation

Pour chaque règle utilisant ALL :

config firewall policy
    edit <id_politique>
        set service "HTTP" "HTTPS" "DNS"
        (remplacer par les services réellement nécessaires)
    next
end

Valeur par défaut : Les règles créées via l’assistant FortiGate utilisent parfois “ALL” par défaut.

Critère de conformité : Aucune règle de politique de sécurité active ne contient service "ALL" sauf exception documentée et justifiée. Audit trimestriel des politiques recommandé.


Contrôle 4.3 — Bloquer le trafic vers les serveurs Tor, malveillants et scanners via ISDB

CIS Ref : 3.3 | MITRE : T1090, T1041 | Niveau : 🟠 ÉLEVÉ

Description du risque

FortiGuard maintient des listes d’adresses IP associées à des nœuds Tor, des serveurs malveillants connus et des outils de scan via l’Internet Service Database (ISDB). L’ISDB est une base dynamique mise à jour en continu par FortiGuard qui contient des milliers de services et d’adresses IP catégorisés. Bloquer explicitement ce trafic via l’ISDB empêche les communications avec des infrastructures C2 connues et l’exfiltration via Tor, sans nécessiter de maintenance manuelle de listes noires.

Impact potentiel

  • Communication de malwares avec des serveurs C2 connus non bloquée
  • Exfiltration de données via Tor ou proxies anonymes
  • Propagation d’infections depuis des hôtes compromis vers des serveurs malveillants

Navigation

Policy & Objects > Firewall Policy
→ Create New
→ Incoming Interface : LAN (ou toutes interfaces internes)
→ Outgoing Interface : WAN
→ Source : all
→ Destination : Fortinet-Malicious.Server, Tor-Exit.Node (ISDB objects)
→ Service : ALL
→ Action : DENY
→ Logging : All Sessions
→ Positionner AVANT les règles permissives
→ OK

CLI de vérification

show firewall policy

Vérifier la présence d’une règle avec set internet-service-src ou set internet-service faisant référence aux objets Fortinet-Malicious et Tor.

Remédiation

config firewall policy
    edit 1
        set name "BLOCK-Tor-Malicious"
        set srcintf "LAN"
        set dstintf "WAN"
        set srcaddr "all"
        set internet-service enable
        set internet-service-id 65646 65647
        set action deny
        set schedule "always"
        set logtraffic all
        set comments "Bloc Tor et serveurs malveillants FortiGuard ISDB"
    next
end

Valeur par défaut : Aucun blocage ISDB configuré par défaut.

Critère de conformité : Règle de blocage ISDB pour Tor, serveurs malveillants et scanners présente et positionnée avant les règles permissives. Mise à jour ISDB activée (via execute update-now).


Contrôle 4.4 — Journalisation activée sur toutes les politiques

CIS Ref : 3.4 | MITRE : T1562.004 | Niveau : 🟢 L1

Description du risque

Sans journalisation sur les politiques de sécurité, les flux autorisés ou bloqués ne sont pas tracés, rendant impossible la détection d’incidents, l’investigation forensique et la conformité réglementaire. La journalisation doit être activée sur l’ensemble des règles, y compris les règles d’autorisation, pour assurer la visibilité complète du trafic réseau.

Impact potentiel

  • Impossibilité de détecter des compromissions actives sans journalisation du trafic
  • Investigation forensique impossible en cas d’incident de sécurité
  • Non-conformité avec les exigences réglementaires (PCI-DSS, ISO 27001, RGPD)

Navigation

Policy & Objects > Firewall Policy
→ Éditer chaque politique
→ Section "Logging Options"
→ "Log Allowed Traffic" : All Sessions (ou Security Events minimum)
→ "Log Violation Traffic" : activer
→ OK

CLI de vérification

show firewall policy | grep logtraffic

Toutes les politiques doivent avoir set logtraffic all ou set logtraffic utm.

Remédiation

Pour activer la journalisation sur toutes les politiques existantes :

config firewall policy
    edit <id>
        set logtraffic all
        set logtraffic-start enable
    next
end

Valeur par défaut : logtraffic utm par défaut sur les nouvelles politiques (uniquement les événements UTM, pas tous les flux).

Critère de conformité : Toutes les politiques actives ont logtraffic all ou logtraffic utm avec logtraffic-start enable. Aucune politique sans journalisation.


Contrôle 4.5 — Nettoyage des règles inutilisées

CIS Ref : 3.1 | MITRE : T1562 | Niveau : 🟡 MOYEN

Description du risque

Les règles non utilisées depuis plus de 90 jours représentent une surface d’attaque passive. Elles peuvent autoriser des flux résiduels non nécessaires, compliquer l’audit de la politique de sécurité et masquer des backdoors. FortiGate permet d’identifier les règles non utilisées via le compteur de sessions et la date de dernière correspondance.

Impact potentiel

  • Flux résiduels non nécessaires qui élargissent la surface d’attaque
  • Politique de sécurité opaque rendant difficile l’audit de conformité
  • Règles orphelines potentiellement créées par des attaquants lors d’une compromission antérieure

Navigation

Policy & Objects > Firewall Policy
→ Activer la colonne "Last Used"
→ Trier par "Last Used" (ascendant)
→ Identifier les règles sans activité depuis > 90 jours
→ Vérifier la nécessité opérationnelle avec les équipes réseau
→ Désactiver, puis supprimer après confirmation

CLI de vérification

diagnose firewall iprope show 100004 <id_policy>

Ou pour un audit global :

show firewall policy

Vérifier les politiques avec set status disable ou commentaires marqués comme obsolètes.

Remédiation

config firewall policy
    edit <id_politique_inutilisee>
        set status disable
    next
end

Après validation (30 jours de monitoring) :

config firewall policy
    delete <id_politique_inutilisee>
end

Valeur par défaut : Aucune gestion automatique des règles inutilisées.

Critère de conformité : Processus de revue trimestrielle des politiques documenté. Aucune règle inactive depuis plus de 90 jours sans justification documentée.


Contrôle 4.6 — Virtual Patching via Local-in Policies

CIS Ref : (best practice FortiOS 7.4) | MITRE : T1190, T1133 | Niveau : 🟡 MOYEN

Description du risque

Lorsqu’un patch firmware n’est pas immédiatement déployable (contraintes opérationnelles, tests de régression, fenêtres de maintenance planifiées), FortiOS 7.4 permet le Virtual Patching : créer des Local-in Policies ou des règles IPS ciblées qui bloquent le vecteur d’exploitation d’une CVE spécifique sans mise à jour du firmware. Cette approche est documentée par Fortinet comme mesure compensatoire temporaire.

Impact potentiel

  • Exposition à des CVE critiques non patchées pendant la période de déploiement du patch
  • Exploitation de la fenêtre entre la publication d’un advisory PSIRT et le déploiement du patch

Navigation

Security Profiles > Intrusion Prevention
→ Créer une signature personnalisée ciblant la CVE spécifique
→ Ou utiliser une Local-in Policy pour bloquer les IP sources connues d'exploitation

Policy & Objects > Local In Policy
→ Créer des règles de blocage ciblées sur les vecteurs d'exploitation connus

CLI de vérification

show firewall local-in-policy
show ips sensor | grep custom

Remédiation

Exemple de virtual patch pour bloquer l’accès SAML depuis Internet (compensation CVE-2026-24858) :

# Bloquer l'accès au endpoint SAML depuis des IP non autorisées
config firewall local-in-policy
    edit 10
        set intf "wan1"
        set srcaddr "all"
        set dstaddr "all"
        set action deny
        set service "HTTPS"
        set url-filter "/remote/saml"
        set schedule "always"
        set logtraffic all
        set comments "Virtual patch CVE-2026-24858 - temporaire"
    next
end

Important : Le virtual patching est une mesure compensatoire temporaire. Le patch firmware officiel Fortinet reste la remédiation définitive obligatoire.

Valeur par défaut : Aucun virtual patch configuré par défaut.

Critère de conformité : Pour toute CVE critique non patchée depuis plus de 72h : mesure compensatoire documentée et active. Plan de déploiement du patch défini avec date cible. Retrait du virtual patch après application du patch officiel.


Contrôle 4.7 — Zero Trust Quick Start : checklist de déploiement initial

CIS Ref : 6.7, 12.2 (CIS Controls v8) | MITRE : T1078, T1133, T1021 | Niveau : 🔵 L2

Description du risque

Le modèle Zero Trust (ZT) repose sur le principe “ne jamais faire confiance, toujours vérifier” — aucun utilisateur, terminal ou flux n’est implicitement autorisé même à l’intérieur du périmètre réseau. FortiOS 7.4 fournit l’ensemble des briques nécessaires à une architecture Zero Trust native : ZTNA, FortiClient EMS, Security Fabric, User-ID et profils de sécurité. La non-application du modèle Zero Trust laisse subsister des règles permissives “any→any” qui constituent les vecteurs de mouvement latéral les plus exploités dans les incidents modernes.

Prérequis : FortiGate FortiOS 7.4+, FortiClient EMS v7.0+, licences Security Fabric.

Checklist Zero Trust Quick Start pour FortiGate

Étape Action Contrôle associé Priorité
1 Supprimer toutes les règles avec source/destination/service “any” non justifiées 4.2 🔴 CRITIQUE
2 Activer l’authentification User-ID sur toutes les règles — identifier l’utilisateur associé à chaque flux 2.8 🟠 ÉLEVÉ
3 Appliquer des profils de sécurité (IPS, AV, DNS Filter, Web Filter) sur 100 % des règles ACCEPT 5.1–5.5 🟠 ÉLEVÉ
4 Segmenter le réseau en zones distinctes : Users / Servers / IoT / Management / DMZ 9.4 🟠 ÉLEVÉ
5 Déployer FortiClient EMS pour la vérification de posture des terminaux 7.7 🔵 L2
6 Activer ZTNA pour l’accès applicatif — remplacer le SSL-VPN par ZTNA 7.6 🔵 L2
7 Connecter les équipements au Security Fabric pour une visibilité unifiée 6.1 🟡 MOYEN
8 Vérifier le Security Rating ≥ 80/100 comme indicateur de maturité ZT 6.3 ⚪ INFO

Impact potentiel si le modèle Zero Trust n’est pas appliqué

  • Mouvement latéral non contrôlé dans les zones LAN suite à une compromission initiale (T1021)
  • Accès distant non conditionné à la posture du terminal (T1133)
  • Règles permissives “any→any” créant des chemins d’exfiltration non contrôlés (T1048)

CLI de vérification — audit Zero Trust rapide

# Vérifier les règles avec source "all" ou destination "all" sur trafic interne
show firewall policy | grep -e srcaddr -e dstaddr
# Toute règle avec "all" en interne doit avoir une justification documentée

# Vérifier que 100 % des règles ACCEPT ont un profil IPS
show firewall policy | grep -e "ips-sensor" -e action
# Chaque "set action accept" doit être suivi de "set ips-sensor"

# Vérifier l'activation du User-ID (authentification)
show firewall policy | grep identity-based

# Vérifier le statut du Security Rating Zero Trust
diagnose security-rating result | grep -e "Zero Trust" -e FAIL -e WARN

Remédiation — actions prioritaires Zero Trust

# 1. Activer l'authentification User-ID sur les règles d'accès critiques
config firewall policy
    edit <id_politique_critique>
        set identity-based enable
        set auth-cert "<certificat_ssl>"
    next
end

# 2. Vérifier et remplacer toutes les règles "any" par des objets spécifiques
# Identifier toutes les politiques avec source "all" et trafic interne
show firewall policy | grep -B5 -A5 "srcaddr.*all"

# 3. Planifier le Security Rating pour valider la posture ZT
execute security-rating run
diagnose security-rating result | grep FAIL

Indicateur de maturité Zero Trust FortiGate : Un score Security Rating ≥ 80/100 avec zéro défaillance “Critical” dans la catégorie Coverage (profils de sécurité) est le proxy le plus rapide pour évaluer l’avancement du déploiement Zero Trust. Voir Contrôle 6.3.

Valeur par défaut : Règles permissives créées par défaut dans les assistants FortiGate. Aucune vérification de posture ZT activée par défaut.

Critère de conformité : Aucune règle “any→any” active sans profil de sécurité associé. Security Rating ≥ 80/100. FortiClient EMS connecté avec tags de conformité appliqués (Contrôle 7.7). ZTNA configuré pour au moins les accès applicatifs critiques (Contrôle 7.6). Revue Zero Trust trimestrielle documentée.


Domaine 5 — Profils de sécurité (IPS, AV, Web, App) {#domaine-5}

Objectif : Activer et configurer correctement tous les profils de sécurité UTM/NGFW sur les politiques de trafic pour détecter et bloquer les menaces connues. Les profils de sécurité non appliqués ou mal configurés sont l’une des principales causes d’incidents sur les équipements FortiGate avec licences UTM.


Contrôle 5.1 — Profil IPS en mode protection avec détection Botnet

CIS Ref : 4.1.1, 4.1.2 | MITRE : T1190, T1203 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le profil IPS FortiGate en mode “monitor” seul ne bloque pas les exploits — il les journalise seulement. En mode “protection” avec les signatures critiques et élevées en action “block”, l’IPS devient un contrôle actif contre les exploits connus. La détection Botnet dans l’IPS identifie les communications C2 sortantes des hôtes compromis.

Impact potentiel

  • Exploitation réussie d’équipements internes via des vulnérabilités connues non bloquées
  • Communication C2 de malwares non détectée sans détection Botnet activée
  • Mouvement latéral facilité par des exploits réseau non bloqués

Navigation

Security Profiles > Intrusion Prevention
→ Create New ou éditer le profil existant
→ "IPS Signatures and Filters" :
   - Signatures Critiques : Action = Block, Logging = Enable
   - Signatures Élevées : Action = Block, Logging = Enable
   - Signatures Moyennes : Action = Monitor, Logging = Enable
→ "Botnet C&C" : Enable (Scan Outgoing Connections to Botnet Sites)
→ OK
→ Appliquer le profil à toutes les politiques concernées

CLI de vérification

show ips sensor

Vérifier que le profil IPS appliqué contient set action block pour les signatures critiques et élevées. Vérifier set scan-botnet-connections block ou monitor.

Remédiation

config ips sensor
    edit "protection-strict"
        set block-malicious-url enable
        set scan-botnet-connections block
        config entries
            edit 1
                set severity critical high
                set action block
                set log enable
            next
            edit 2
                set severity medium
                set action monitor
                set log enable
            next
        end
    next
end

Appliquer le profil aux politiques :

config firewall policy
    edit <id>
        set ips-sensor "protection-strict"
    next
end

Valeur par défaut : Profil IPS “default” créé mais non appliqué aux politiques. Action : monitor pour toutes sévérités.

Critère de conformité : Profil IPS en action “block” pour les signatures critiques et élevées appliqué à toutes les politiques couvrant le trafic Internet. Détection Botnet en mode block.


Contrôle 5.2 — Profil Antivirus avec mises à jour et sandbox FortiGuard

CIS Ref : 4.2.1 à 4.2.6 | MITRE : T1204, T1566 | Niveau : 🟠 ÉLEVÉ

Description du risque

Un profil Antivirus mal configuré (protocoles non couverts, scan incomplet, heuristique désactivée) laisse passer des malwares connus et inconnus. FortiOS 7.4 propose l’analyse heuristique AI/ML, la base de données Outbreak Prevention et l’intégration avec FortiGuard AI-Based Sandbox (inline CDR) pour les fichiers Office et PDF. Ces fonctionnalités doivent toutes être activées.

Impact potentiel

  • Infection de postes internes par des malwares non détectés dans les téléchargements
  • Propagation de ransomwares via des pièces jointes email non analysées
  • Exfiltration via des malwares de type stealer non détectés sans heuristique

Navigation

Security Profiles > AntiVirus
→ Create New ou éditer le profil existant
→ "Inspection Mode" : Full Scan
→ Activer pour tous protocoles : HTTP, HTTPS, SMTP, SMTPS, IMAP, IMAPS, POP3, POP3S, FTP, FTPS
→ "Heuristic" : Enable (Quarantine ou Block)
→ "AI/ML-based Malware Detection" : Enable
→ "Grayware" : Enable
→ "Outbreak Prevention" : Enable
→ "FortiGuard AI-Based Sandbox" : Submit (pour les fichiers suspects)
→ OK

CLI de vérification

show antivirus profile

Vérifier l’activation des protocoles et des options heuristiques.

Remédiation

config antivirus profile
    edit "av-complet"
        set comment "Profil AV complet avec sandbox"
        config http
            set options scan
            set outbreak-prevention enabled
        end
        config ftp
            set options scan
        end
        config smtp
            set options scan
        end
        config imap
            set options scan
        end
        set analytics-bl-filetype enable
        set analytics-wl-filetype enable
        set fortiai enable
        set fortindr enable
        set fortisandbox enable
        set fortisandbox-mode inline
    next
end

Valeur par défaut : Profil Antivirus “default” créé avec scan HTTP basique. Sandbox, heuristique et Outbreak Prevention désactivés.

Critère de conformité : Profil AV activé sur tous les protocoles (HTTP, FTP, SMTP, IMAP). Heuristique, Outbreak Prevention et Sandbox (si licence disponible) activés. Profil appliqué à toutes les politiques couvrant le trafic utilisateur.


Contrôle 5.3 — DNS Filter — blocage des domaines malveillants, C2 et Botnet

CIS Ref : 4.3.1, 4.3.2, 4.3.3 | MITRE : T1071.004, T1568, T1071.003 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le DNS Filter FortiGuard bloque les résolutions DNS vers des domaines malveillants, serveurs C2 et sites de phishing en temps réel. FortiOS 7.4 apporte des fonctionnalités avancées critiques :

  • Blocage Botnet C&C FortiGuard : redirection des requêtes DNS vers des serveurs C2 connus vers un sinkhole FortiGuard
  • External IP blocklist : blocage des domaines issus de listes noires externes FortiGuard
  • FortiGuard DNS over HTTPS/TLS : le DNS Filtering intercepte également les requêtes DoH/DoT des clients malveillants
  • Redirect botnet C&C requests to FortiGuard : les requêtes vers des C2 sont redirigées vers un sinkhole plutôt que simplement bloquées, permettant la détection des hôtes infectés

Cette couche est complémentaire à l’IPS et à l’AV — elle constitue souvent le premier mécanisme de détection des malwares qui tentent de joindre leur C2, avant même qu’une connexion TCP ne soit établie.

Impact potentiel

  • Communication C2 de malwares via DNS non bloquée sans DNS Filter (T1071.004)
  • Phishing et téléchargement de payloads depuis des domaines malveillants connus
  • Exfiltration de données via DNS tunneling (T1071.004) : encodage de données dans les requêtes DNS
  • Résolution de domaines DGA (Domain Generation Algorithm) par des malwares modernes sans détection
  • Ransomwares modernes utilisant le DNS pour le C2 principal : non détectés sans DNS Filter

Navigation

Security Profiles > DNS Filter
→ Create New
→ "FortiGuard Category Based Filter" : activer
→ Catégories malveillantes (Botnet C&C, Malware, Phishing, Spam) : Block
→ "Block DNS Requests to Known Botnet C&C" : activer → Redirect to FortiGuard
→ "External IP blocklist" : activer
→ "Log All DNS Queries and Responses" : activer
→ OK
→ Appliquer le profil aux politiques concernées

CLI de vérification

show dnsfilter profile

Vérifier la présence de set block-botnet enable, set external-ip-blocklist enable et du log DNS activé.

Remédiation

config dnsfilter profile
    edit "dns-strict-fortigate"
        set comment "Filtrage DNS strict FortiGuard — blocage C2/Botnet/Phishing"
        set block-botnet enable
        set external-ip-blocklist enable
        set log-all-domain enable
        config ftgd-dns
            config filters
                edit 26
                    set category 26
                    set action block
                    # Catégorie 26 : Malware
                next
                edit 61
                    set category 61
                    set action block
                    # Catégorie 61 : Phishing
                next
                edit 64
                    set category 64
                    set action block
                    # Catégorie 64 : Botnet C&C
                next
                edit 83
                    set category 83
                    set action block
                    # Catégorie 83 : Spam
                next
            end
        end
    next
end

Appliquer le profil aux politiques de trafic interne :

config firewall policy
    edit <id_politique_interne>
        set dnsfilter-profile "dns-strict-fortigate"
    next
end

Complément — FortiGuard Filtering sur le DNS du FortiGate lui-même : En plus du profil DNS Filter pour le trafic client, il est recommandé de configurer le FortiGate pour utiliser les serveurs DNS FortiGuard avec filtrage activé pour ses propres résolutions :

config system dns
    set primary 208.91.112.53
    set secondary 208.91.112.52
    # DNS FortiGuard avec filtrage intégré
end

Valeur par défaut : Aucun profil DNS Filter actif par défaut.

Critère de conformité : Profil DNS Filter avec blocage des catégories Botnet C&C (64), Malware (26), Phishing (61) appliqué à toutes les politiques couvrant le trafic interne vers Internet. block-botnet enable, external-ip-blocklist enable. Journalisation de toutes les requêtes DNS activée.


Contrôle 5.4 — Web Filter — blocage des catégories à risque

CIS Ref : 4.4.1 | MITRE : T1566, T1204 | Niveau : 🟡 MOYEN

Description du risque

Le filtrage web par catégories FortiGuard permet de bloquer l’accès aux sites malveillants, de phishing, aux proxies anonymes et aux contenus non autorisés. Sans filtrage web actif, les utilisateurs peuvent visiter des sites distribuant des malwares ou des pages de phishing ciblant les credentials d’entreprise.

Impact potentiel

  • Téléchargement involontaire de malwares depuis des sites compromis
  • Phishing des credentials d’entreprise depuis des sites imitateurs
  • Utilisation de proxies anonymes pour contourner les politiques de sécurité

Navigation

Security Profiles > Web Filter
→ Create New
→ "FortiGuard Category Based Filter" : activer
→ Catégories Malicious Websites, Phishing, Proxy Avoidance : Block
→ Catégories Hacking, Spyware : Block
→ "URL Filter" : ajouter des listes noires spécifiques si nécessaire
→ "Search Engines" : SafeSearch activer (optionnel)
→ OK

CLI de vérification

show webfilter profile

Remédiation

config webfilter profile
    edit "wf-entreprise"
        set comment "Filtrage web entreprise"
        config ftgd-wf
            config filters
                edit 1
                    set category 62
                    set action block
                next
                edit 2
                    set category 26
                    set action block
                next
                edit 3
                    set category 61
                    set action block
                next
            end
        end
        set log-all-url enable
        set web-filter-activex-log enable
        set web-filter-command-block-log enable
    next
end

Valeur par défaut : Aucun profil Web Filter actif. FortiGuard Web Filtering nécessite une licence.

Critère de conformité : Profil Web Filter actif avec blocage des catégories à risque. Journalisation des URL activée. Profil appliqué aux politiques d’accès Internet des utilisateurs.


Contrôle 5.5 — Application Control — bloquer P2P et proxies anonymes

CIS Ref : 4.5.1 à 4.5.4 | MITRE : T1090, T1048 | Niveau : 🟡 MOYEN

Description du risque

Les applications P2P (BitTorrent, eMule), les proxies anonymes (Tor Browser, Ultrasurf, Psiphon) et les applications à haut risque peuvent être utilisées pour exfiltrer des données, contourner les politiques de sécurité ou accéder à des ressources non autorisées. L’Application Control identifie ces applications indépendamment du port et du protocole utilisé.

Impact potentiel

  • Exfiltration de données via applications P2P ou tunnels chiffrés
  • Contournement des politiques de filtrage web et réseau via proxies anonymes
  • Utilisation de ressources réseau pour des activités non autorisées (torrents, streaming)

Navigation

Security Profiles > Application Control
→ Create New
→ Catégories "P2P" : Block
→ Catégories "Proxy" : Block
→ Applications à risque élevé : Block
→ "Log all application traffic" : activer
→ OK

CLI de vérification

show application list

Remédiation

config application list
    edit "appctrl-strict"
        set comment "Contrôle applicatif strict"
        set unknown-application-action pass
        config entries
            edit 1
                set category 11
                set action block
                set log enable
            next
            edit 2
                set category 23
                set action block
                set log enable
            next
        end
    next
end

Valeur par défaut : Aucun profil Application Control actif par défaut.

Critère de conformité : Profil Application Control avec blocage des catégories P2P et Proxy appliqué aux politiques Internet. Journalisation de tout le trafic applicatif activée.


Contrôle 5.6 — Data Loss Prevention (DLP)

CIS Ref : (best practice étendue) | MITRE : T1048, T1041 | Niveau : 🔵 L2

Description du risque

Sans profil DLP, des données sensibles (numéros de carte bancaire, numéros de sécurité sociale, données médicales, propriété intellectuelle) peuvent être exfiltrées via des canaux web, email ou FTP sans détection. Le DLP FortiGate inspecte le contenu des flux pour détecter des patterns de données sensibles définis par des expressions régulières ou des archives de fingerprints.

Impact potentiel

  • Exfiltration de données confidentielles en dehors du périmètre contrôlé
  • Violation réglementaire (RGPD, PCI-DSS, HIPAA) par divulgation non contrôlée
  • Compromission de la propriété intellectuelle de l’organisation

Navigation

Security Profiles > Data Loss Prevention
→ DLP Sensor > Create New
→ Ajouter des filtres : Credit Card Number, Social Security Number (si applicable)
→ Action : Block ou Quarantine (selon politique)
→ Log : activer
→ OK
→ Appliquer aux politiques concernées

CLI de vérification

show dlp sensor

Remédiation

config dlp sensor
    edit "dlp-financier"
        set comment "DLP données financières"
        config filter
            edit 1
                set name "cartes-bancaires"
                set type credit-card
                set action block
                set log enable
            next
        end
    next
end

Valeur par défaut : Aucun profil DLP actif par défaut.

Critère de conformité : Profil DLP défini et appliqué aux flux sortants HTTP/HTTPS/SMTP pour les utilisateurs manipulant des données sensibles. Revue trimestrielle des alertes DLP.


Contrôle 5.7 — ANSSI : Double-barrière et isolation des zones critiques

CIS Ref : (ANSSI — Recommandations pare-feux) | MITRE : T1021, T1190 | Niveau : 🔵 L2

Description du risque

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) recommande explicitement dans son guide “Recommandations pour choisir des pare-feux maîtrisés” le principe de double-barrière : déployer au minimum deux équipements de filtrage en cascade, de constructeurs différents (diversification technologique), pour les zones hébergeant des systèmes critiques. Cette architecture empêche qu’une vulnérabilité affectant un constructeur unique compromette simultanément toutes les barrières de filtrage.

Principe ANSSI fondamental : “Tout ce qui n’est pas explicitement autorisé est interdit” — implémentation stricte du default-deny sur toutes les zones.

Recommandations ANSSI complémentaires :

  • Équipements de filtrage dédiés à la fonction sécurité réseau (pas de multifonction avec téléphonie, etc.)
  • Réseau de gestion dédié et physiquement séparé du réseau de production
  • Pas d’accès management depuis les réseaux de production ou Internet
  • Sécurité physique : baie verrouillée, contrôle d’accès documenté
  • TLS 1.3 ou TLS 1.2 avec suites ECDHE exclusivement (équivalent mode paranoïaque FortiGate)

Impact potentiel

  • Compromission totale de la segmentation réseau si une seule barrière de filtrage est contournée
  • Attaques supply chain sur le firmware d’un constructeur unique affectant toutes les barrières
  • Mouvement latéral sans obstacles vers les systèmes critiques

Navigation

(Architecture et politique — configuration externe au FortiGate)
→ Vérifier la présence d'un second pare-feu en cascade devant ou derrière le FortiGate
→ Network > Interfaces > Vérifier l'existence d'une interface MGMT dédiée
→ Policy & Objects > Firewall Policy > Vérifier la politique implicit deny en fin de liste

CLI de vérification

# Vérifier l'interface de gestion dédiée
show system interface | grep -A 5 mgmt

# Vérifier la politique implicite (default deny)
config system settings
    get | grep implicit
# Valeur attendue : implicit-allow disable (default deny)

# Vérifier les suites TLS ECDHE pour le management
config system global
    get | grep -e ssl-static -e strong-crypto

# Vérifier que l'admin est accessible uniquement depuis l'interface MGMT
show system interface wan1 | grep allowaccess

Remédiation

# 1. Activer le default-deny implicite (refus par défaut)
config system settings
    set implicit-allow-dns disable
end

# 2. Forcer les suites ECDHE uniquement (recommandation ANSSI TLS strict)
config system global
    set ssl-static-key-ciphers disable
    set strong-crypto enable
    set dh-params 8192
    set admin-https-ssl-versions tlsv1-2 tlsv1-3
end

# 3. Dédier une interface de gestion séparée
config system interface
    edit "mgmt"
        set allowaccess https ssh
        set dedicated-to management
    next
end

# 4. Supprimer tout accès management des interfaces WAN et production
config system interface
    edit "wan1"
        set allowaccess none
    next
    edit "internal"
        set allowaccess none
    next
end

Architecture double-barrière recommandée ANSSI : Internet → [Pare-feu 1 (constructeur A)] → DMZ filtrage → [Pare-feu 2 FortiGate] → LAN critique. Le pare-feu frontal peut être d’un autre constructeur (ex: OPNsense, pfSense, ou équipement opérateur). Cette diversification garantit qu’une CVE critique sur un constructeur n’expose pas directement le LAN.

Valeur par défaut : Interface MGMT disponible mais non forcément dédiée. Politique implicite configurable.

Critère de conformité : Interface MGMT physiquement dédiée et séparée du réseau de production. Politique implicite default-deny sur toutes les zones. TLS 1.2+ avec ECDHE exclusivement (ssl-static-key-ciphers disable). Architecture double-barrière documentée pour les zones critiques. Référence : ANSSI — Recommandations pour choisir des pare-feux maîtrisés.


Domaine 6 — Security Fabric et FortiGuard {#domaine-6}

Objectif : Activer et configurer le Security Fabric Fortinet pour une visibilité centralisée, une réponse coordonnée et une évaluation continue de la posture de sécurité via le Security Rating. Sécuriser les relations de confiance du Security Fabric pour prévenir les escalades de privilèges documentées.


Contrôle 6.1 — Activer et configurer le Security Fabric avec upstream sécurisé

CIS Ref : 5.2.1 | MITRE : T1562, T1548 | Niveau : 🟡 MOYEN

Description du risque

Sans Security Fabric activé et configuré, le FortiGate opère en isolation sans visibilité sur l’ensemble des équipements Fortinet du réseau. Le Security Fabric permet la corrélation d’événements entre FortiGate, FortiSwitch, FortiAP, FortiClient et FortiAnalyzer.

Risque d’escalade de privilèges via Security Fabric (Fortinet Advisory 2025) : Un administrateur authentifié disposant de la permission Security Fabric peut escalader ses privilèges vers super-admin en connectant le FortiGate à un FortiGate upstream malveillant ou contrôlé par un attaquant. Ce vecteur a été documenté dans plusieurs incidents réels. L’IP upstream doit être strictement restreinte aux FortiGate légitimes.

Impact potentiel

  • Absence de visibilité sur les compromissions traversant plusieurs équipements réseau
  • Impossibilité de quarantaine automatique des hôtes compromis
  • Délai de détection accru sans corrélation centralisée des événements
  • Escalade de privilèges : admin Security Fabric → super-admin via FortiGate upstream malveillant

Navigation

Security Fabric > Fabric Connectors > Security Fabric Setup
→ "Enable Security Fabric" : activer
→ "Role" : Root FortiGate (ou Downstream selon la topologie)
→ "FortiAnalyzer Logging" : configurer avec l'IP de FortiAnalyzer
→ "Upstream FortiGate IP" : configurer uniquement l'IP du FortiGate root légitime
→ Apply

CLI de vérification

show system csf

Vérifier : set status enable, set upstream-ip configuré sur l’IP du FortiGate root légitime (pas 0.0.0.0), set fabric-object-unification default.

Remédiation

config system csf
    set status enable
    set upstream-ip <IP_FortiGate_Root_Légitime>
    set group-name "fabric-principal"
    set group-password <mot_de_passe_fabric>
    set forticloud-account-enforcement enable
    set fabric-object-unification default
end

Restriction upstream critique : Ne jamais laisser upstream-ip 0.0.0.0 sur un FortiGate downstream en production. Cette valeur autoriserait la connexion à n’importe quel FortiGate upstream, permettant une escalade de privilèges. Configurer l’IP exacte du FortiGate root légitime.

FortiAnalyzer — vérification d’autorisation Fabric :

# Sur FortiAnalyzer, activer la vérification du certificat d'autorisation Fabric
config system csf
    set authorization-request-type certificate
    set certificate <certificat_fabric>
end

Valeur par défaut : Security Fabric désactivé par défaut. upstream-ip : 0.0.0.0 si non configuré.

Critère de conformité : Security Fabric activé et tous les FortiGate du réseau connectés. upstream-ip configuré sur l’IP exacte du FortiGate root légitime (pas 0.0.0.0). FortiAnalyzer avec vérification de certificat Fabric activée.


Contrôle 6.2 — Quarantaine automatique des hôtes compromis

CIS Ref : 5.1.1 | MITRE : T1562, T1078 | Niveau : 🔵 L2

Description du risque

La quarantaine automatique via le Security Fabric (Compromised Host Quarantine) permet d’isoler en temps réel les hôtes détectés comme compromis (via IOC FortiGuard, IPS, Antivirus ou FortiEDR) sans intervention manuelle. Sans cette fonctionnalité, un hôte compromis continue de communiquer avec des serveurs C2 et de se propager latéralement pendant la durée de l’investigation.

Impact potentiel

  • Propagation continue d’un malware depuis un hôte compromis non isolé
  • Exfiltration continue de données pendant la durée de l’investigation manuelle
  • Mouvement latéral vers d’autres systèmes pendant la fenêtre de réponse

Navigation

Security Fabric > Automation > Create New
→ Trigger : "Compromised Host" (FortiGuard IOC)
→ Action : "Quarantine Device" (via FortiSwitch ou FortiNAC)
→ Enable
→ Apply

CLI de vérification

show system automation-action
show system automation-trigger

Remédiation

config system automation-trigger
    edit "compromised-host-trigger"
        set event-type ioc
    next
end

config system automation-action
    edit "quarantine-action"
        set action-type quarantine-forticlient
    next
end

config system automation-stitch
    edit "quarantine-compromised"
        set trigger "compromised-host-trigger"
        set action "quarantine-action"
        set status enable
    next
end

Valeur par défaut : Aucune automatisation de quarantaine configurée par défaut.

Critère de conformité : Au moins une automation stitch configurée pour isoler automatiquement les hôtes détectés comme compromis par FortiGuard IOC ou IPS.


Contrôle 6.3 — Security Rating et CSPM activés

CIS Ref : (best practice) | MITRE : T1562 | Niveau : ⚪ INFO

Description du risque

Le Security Rating (CSPM — Cloud Security Posture Management) de FortiGate évalue en continu la configuration de l’équipement et de tout le Security Fabric contre les best practices Fortinet, les contrôles CIS et les recommandations réglementaires. Sans évaluation continue, les dérives de configuration (admin sans MFA ajouté post-durcissement, règle permissive ajoutée en urgence, etc.) peuvent introduire des vulnérabilités non détectées pendant des mois.

FortiOS 7.4 — Fonctionnalités Security Rating clés :

  • Tableau de bord de conformité : score 0-100 avec comparaison aux pairs du secteur (peer comparison)
  • 4 catégories d’évaluation : Audit, Configuration, Coverage (couverture des profils), Optimization
  • Contrôles critiques automatisés : détection des comptes admin sans 2FA, interfaces ouvertes, politiques SSL faibles, versions TLS obsolètes
  • Rapport planifié : génération automatique de rapports PDF/CSV pour les audits de conformité
  • Peer comparison : comparer son score à la médiane des organisations du même secteur d’activité
  • CSPM CLI : diagnose system csf check pour vérification en ligne de commande

Contrôles critiques vérifiés automatiquement (checks les plus importants) :

Contrôle Security Rating Catégorie Criticité Impact si échoué
Comptes admin sans MFA (2FA) Audit Critique Accès admin sans second facteur — T1078
Interfaces management exposées sur Internet Audit Critique Attack surface WAN directe
Pas de profil IPS sur les politiques Coverage Élevé Exploits réseau non bloqués
Configuration TLS SSL-VPN faible Configuration Élevé Downgrade TLS possible — T1557
Logs désactivés ou non transmis Audit Élevé Visibilité nulle — T1562.006
Règles firewall sans logging Audit Moyen Investigation forensique impossible
Mises à jour FortiGuard > 24h Coverage Élevé Signatures IPS/AV obsolètes
Compte admin “admin” par défaut présent Audit Critique Compte universel connu des attaquants
Trusted Hosts non configurés Audit Élevé Accès admin depuis toute IP
Security Fabric non activé Configuration Moyen Pas de visibilité centralisée

Impact potentiel

  • Dérive de configuration non détectée introduisant des vulnérabilités
  • Absence de référentiel objectif pour évaluer la posture de sécurité
  • Conformité difficile à mesurer sans outil automatisé
  • Score bas = indicateur d’exposition accrue documenté par Fortinet

Navigation

Security Fabric > Security Rating
→ "Run Now" pour une évaluation immédiate
→ Onglet "Security Posture" : score global et détail par catégorie
→ Onglet "Audit" : contrôles d'audit de compte et d'accès
→ Onglet "Configuration" : contrôles de configuration protocoles et chiffrement
→ Onglet "Coverage" : profils de sécurité appliqués aux politiques
→ Onglet "Optimization" : politiques inutilisées, règles redondantes
→ Cliquer sur chaque défaillance pour accéder au guide de remédiation intégré
→ "Schedule" : configurer une évaluation automatique quotidienne
→ "Peer Comparison" : comparer son score à la médiane du secteur
→ "Report" : générer un rapport PDF/CSV pour les audits de conformité

CLI de vérification

# Résumé du Security Rating
diagnose security-rating summary

# Vérification CSPM complète (Security Fabric Check)
diagnose system csf check

# Lister tous les contrôles échoués
diagnose security-rating result | grep FAIL

# Lister les contrôles échoués par catégorie
diagnose security-rating result | grep -e FAIL -e WARN

# Vérifier la dernière date d'évaluation
diagnose security-rating status

# Afficher le score détaillé par catégorie
diagnose security-rating result

Remédiation

  1. Activer et planifier le Security Rating en évaluation quotidienne automatique : config system security-ratingset status enableset schedule dailyset time 02:00end
  2. Forcer une évaluation immédiate pour obtenir un état initial : execute security-rating run, puis consulter avec diagnose security-rating summary et diagnose security-rating result | grep FAIL
  3. Corriger en priorité toutes les défaillances catégorisées “Critical” (comptes admin sans MFA, interfaces management exposées WAN, compte “admin” par défaut présent) avant d’adresser les défaillances “High”
  4. Exporter un rapport PDF/CSV de base depuis Security Fabric > Security Rating > Report pour archivage et référence d’audit initial (ISO 27001, PCI-DSS)
  5. Mettre en place un suivi hebdomadaire : alerter si le score diminue de plus de 5 points entre deux évaluations consécutives ; viser un score cible ≥ 80/100
  6. Si FortiManager est déployé, centraliser les scores de tous les FortiGate du parc depuis FortiManager > Security Fabric > Security Rating pour une vue agrégée de la posture

Valeur par défaut : Security Rating disponible mais non planifié automatiquement. La commande diagnose system csf check est disponible sans configuration préalable.

Critère de conformité : Score Security Rating ≥ 80/100. Toutes les défaillances “Critical” et “High” corrigées. Évaluation planifiée quotidiennement (config system security-rating). Rapport PDF/CSV exporté et archivé mensuellement pour les audits. diagnose system csf check sans erreur critique. Peer comparison documenté dans le rapport de sécurité annuel.


Contrôle 6.4 — Tests de pénétration et évaluation sécurité périodique

CIS Ref : (best practice communauté Fortinet) | MITRE : T1190 | Niveau : 🔵 L2

Description du risque

La communauté Fortinet et les référentiels de sécurité recommandent des tests de pénétration annuels (ou après chaque changement majeur) sur les équipements FortiGate exposés. Ces tests permettent de valider l’efficacité des contrôles de sécurité configurés et de détecter des dérives ou des vulnérabilités non couvertes par les configurations de durcissement standard.

Impact potentiel

  • Contrôles de sécurité configurés mais non testés dans un contexte d’attaque réel
  • Vulnérabilités de configuration non détectées par les audits de configuration statiques
  • Non-conformité avec PCI-DSS Req 11.4 (penetration testing)

Navigation

(Processus externe — non configurable via l'interface FortiGate)

Remédiation

Processus recommandé :

  1. Planifier un test de pénétration annuel par un prestataire qualifié (PASSI en France)
  2. Inclure dans le scope : interfaces de management, SSL-VPN, politiques de sécurité
  3. Tester les CVE récentes non encore patchées en environnement de pré-prod
  4. Valider les contrôles compensatoires (virtual patching, Local-in Policies)
  5. Documenter les résultats et les plans de remédiation

Valeur par défaut : Aucun processus de test automatisé intégré à FortiGate.

Critère de conformité : Test de pénétration réalisé au minimum une fois par an et après tout changement majeur d’infrastructure. Résultats documentés et plans de remédiation suivis.


Contrôle 6.5 — Flux de threat intelligence externes (STIX/TAXII, FortiGuard IOC, ETF)

CIS Ref : (best practice FortiOS 7.4) | MITRE : T1071, T1566, T1090 | Niveau : 🔵 L2

Description du risque

Les flux de threat intelligence externe (External Threat Feeds — ETF) permettent d’enrichir la protection du FortiGate avec des indicateurs de compromission (IOC) provenant de sources tierces : listes d’IP malveillantes, domaines C2, URLs de phishing. Intégrés via les connecteurs Security Fabric, ces flux sont automatiquement utilisés dans les politiques de filtrage et les profils de sécurité. Le standard STIX/TAXII (Structured Threat Information Expression / Trusted Automated eXchange of Indicator Information) est le protocole de référence pour l’échange automatisé de threat intelligence inter-organisations.

FortiGuard IOC Service : FortiGuard propose nativement un service de Threat Intelligence avec des IOC mis à jour en continu. Les External Connectors (Security Fabric > External Connectors) permettent d’ajouter des sources supplémentaires pour couvrir des secteurs spécifiques (finance, santé, industrie) non couverts par FortiGuard seul.

Types de threat feeds supportés par FortiOS 7.4 :

Type Description Utilisation dans FortiGate
ip Liste d’adresses IP malveillantes Blocage dans les politiques firewall
domain Domaines C2 et phishing DNS Filter + blocage politique
url URLs malveillantes complètes Web Filter + URL blocklist
malware-hash Empreintes de fichiers malveillants Antivirus (file hash blacklist)

Impact potentiel

  • Communications C2 vers des IP non référencées dans FortiGuard mais connues d’autres CTI (T1071)
  • Phishing via des domaines récents non encore indexés par FortiGuard (T1566)
  • Accès à des proxies anonymes non couverts par les bases FortiGuard standard (T1090)
  • Absence de protection secteur-spécifique sans flux de threat intelligence dédiés

Navigation

Security Fabric > External Connectors
→ Create New
→ Type : "Threat Feeds" (IP Address, Domain Name, URL, ou Malware Hash)
→ Nom : identifier le flux (ex: "CTI-IP-Malveillantes")
→ URI de la ressource : URL du flux (texte brut, une entrée par ligne)
→ Refresh rate : 60 minutes (recommandé)
→ Certificate verification : activer si flux HTTPS
→ OK

Security Profiles > Web Filter (ou DNS Filter)
→ Ajouter le flux de threat intelligence comme source de blocage

CLI de vérification

# Lister les ressources externes configurées
show system external-resource

# Vérifier le statut de mise à jour des flux
diagnose external-resource refresh status

# Tester l'accès au flux
diagnose test application urlfilter 2

Remédiation

# Configurer un flux de threat intelligence IP (liste d'IP malveillantes)
config system external-resource
    edit "threat-feed-ip-malveillants"
        set type ip
        set resource "https://threat-feed.example.com/blocklist-ip.txt"
        set refresh-rate 60
        set status enable
        set username "<user_si_auth_requise>"
        set password "<password_si_auth_requise>"
    next
    edit "threat-feed-domaines-c2"
        set type domain
        set resource "https://threat-feed.example.com/c2-domains.txt"
        set refresh-rate 60
        set status enable
    next
    edit "threat-feed-urls-phishing"
        set type url
        set resource "https://threat-feed.example.com/phishing-urls.txt"
        set refresh-rate 60
        set status enable
    next
end

Utilisation des flux dans les politiques de sécurité :

# Utiliser un flux IP dans une politique firewall (blocage)
config firewall policy
    edit <id_policy_blocage_threat>
        set name "BLOCK-Threat-Intelligence-IPs"
        set srcintf "LAN"
        set dstintf "WAN"
        set srcaddr "all"
        set dstaddr "<nom_du_flux_ip_externe>"
        set action deny
        set schedule "always"
        set logtraffic all
        set comments "Blocage IPs threat intelligence externe"
    next
end

# Utiliser un flux de domaines dans DNS Filter
config dnsfilter profile
    edit "dns-strict-fortigate"
        set external-ip-blocklist enable
        # Le flux de domaines externe est automatiquement intégré
    next
end

Sources de threat intelligence recommandées :

Source Type URL / Description
FortiGuard IOC IP/Domain/URL Intégré nativement — Security Fabric > FortiGuard
Emerging Threats IP/Rules https://rules.emergingthreats.net/blockrules/
MISP (interne) STIX/TAXII Plateforme threat intel open-source
CERT nationaux Divers CERT-FR, CERT-EU — partage sectoriel
CIRCL.lu STIX/TAXII https://www.circl.lu/services/misp-malware-ioc/

Intégration STIX/TAXII (FortiSIEM / FortiAnalyzer ↔ MISP) :

FortiAnalyzer → [STIX/TAXII API] → MISP / ISACs → enrichissement IOC → FortiGate External Connectors

MITRE T1071 (Application Layer Protocol) : Les flux de threat intelligence permettent de détecter les communications C2 qui utilisent des protocoles applicatifs légitimes (HTTP/HTTPS) pour se camoufler. En intégrant des listes C2 à jour dans les External Connectors, le FortiGate peut bloquer ces communications même quand les domaines/IPs sont très récents.

Valeur par défaut : Aucun External Connector de threat intelligence configuré par défaut. FortiGuard IOC est disponible mais nécessite une licence FortiGuard Threat Intelligence Service.

Critère de conformité : Au moins un flux de threat intelligence externe (IP et/ou domaine) configuré via External Connectors avec refresh ≤ 60 minutes. Flux FortiGuard IOC activé (licence). Flux appliqués dans les politiques de blocage firewall et DNS Filter. Revue mensuelle des flux actifs et de leur taux de correspondance.


Domaine 7 — VPN (IPsec, SSL-VPN et ZTNA) {#domaine-7}

Objectif : Sécuriser les accès distants via SSL-VPN et IPsec en imposant des protocoles forts, le MFA et en éliminant les configurations héritées vulnérables. Le SSL-VPN FortiGate a été la cible principale de plusieurs vulnérabilités critiques exploitées massivement en 2023-2026 (CVE-2023-27997, CVE-2024-21762, pattern d’attaque documenté par CISA et PSIRT Fortinet).


Contrôle 7.1 — SSL-VPN : TLS 1.2 minimum, désactiver SSLv3/TLS 1.0

CIS Ref : 6.1.2 | MITRE : T1133, T1557 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le SSL-VPN FortiGate avec SSLv3 ou TLS 1.0 activés est vulnérable aux attaques POODLE et BEAST permettant le déchiffrement des sessions VPN. Ces protocoles obsolètes doivent être désactivés.

CVE critiques ciblant le SSL-VPN FortiGate :

CVE CVSS Description Action
CVE-2023-27997 9.8 Heap overflow dans le daemon SSL-VPN — RCE pré-authentification Patch immédiat
CVE-2024-21762 9.6 Out-of-bounds write dans SSL-VPN — RCE pré-authentification — CISA KEV Patch immédiat

Ces CVE ont été exploitées massivement par des acteurs étatiques et des groupes de ransomware. Limiter les versions TLS réduit la surface d’attaque cryptographique, mais le patch firmware reste la remédiation principale.

Impact potentiel

  • Déchiffrement de sessions VPN via attaques de downgrade sur TLS 1.0
  • RCE pré-authentification via CVE-2023-27997 et CVE-2024-21762 (sans credentials requis)
  • Compromission des credentials utilisateurs transitant par le VPN
  • Installation de backdoors persistantes après exploitation initiale

Navigation

VPN > SSL-VPN Settings
→ Section "Tunnel Mode Client Settings"
→ "Cipher Suites" : désélectionner les suites faibles
→ "SSL/TLS Version" : TLS 1.2 minimum
→ Apply

CLI de vérification

show vpn ssl settings | grep tlsv

Vérifier la présence de tlsv1-2 ou tlsv1-3 et l’absence de sslv3, tlsv1-0, tlsv1-1.

Remédiation

config vpn ssl settings
    set tlsv1-0 disable
    set tlsv1-1 disable
    set tlsv1-2 enable
    set tlsv1-3 enable
    set algorithm high
    set banned-cipher RC4 3DES MD5
end

Recommandation post-CVE-2024-21762 : Si l’équipement était exposé avec une version vulnérable, réaliser un audit complet des comptes d’accès SSL-VPN et vérifier les symlinks dans les répertoires SSL-VPN (technique de persistance documentée par CISA Avril 2025 — voir section Réponse à Incident).

Valeur par défaut : TLS 1.2 et 1.3 activés par défaut sur FortiOS 7.4. TLS 1.0 et 1.1 désactivés par défaut. Vérifier sur les équipements migrés depuis une version antérieure.

Critère de conformité : tlsv1-0 : disable, tlsv1-1 : disable, sslv3 : disable. tlsv1-2 : enable minimum. algorithm : high ou strong. Version FortiOS non affectée par CVE-2023-27997 et CVE-2024-21762.


Contrôle 7.2 — IPsec : IKEv2 uniquement, pas de mode agressif

CIS Ref : (best practice) | MITRE : T1133, T1040 | Niveau : 🟠 ÉLEVÉ

Description du risque

IKEv1 en mode agressif est vulnérable à la divulgation du hash de la PSK (Preshared Key) qui peut être cracké hors ligne. IKEv1 présente de nombreuses vulnérabilités de sécurité par rapport à IKEv2. IKEv2 intègre nativement la protection contre les attaques par dictionnaire, le support de l’EAP pour l’authentification et une meilleure gestion des renouvellements de clés.

Impact potentiel

  • Récupération de la PSK IPsec par capture du handshake IKEv1 en mode agressif
  • Compromission de tous les tunnels IPsec utilisant la PSK divulguée
  • Attaques man-in-the-middle sur les négociations IKEv1 (T1557)

Navigation

VPN > IPsec Wizard (ou éditer un tunnel existant)
→ Phase 1 : "IKE Version" : 2
→ Mode : Main (désactiver Aggressive)
→ Encryption : AES256GCM ou AES256
→ Authentication : SHA256 minimum (SHA384 recommandé)
→ DH Group : 14, 19, 20 ou 21
→ Perfect Forward Secrecy : activer
→ OK

CLI de vérification

show vpn ipsec phase1-interface

Vérifier : set ike-version 2, absence de set aggressive-mode enable.

Remédiation

config vpn ipsec phase1-interface
    edit "vpn-site-a"
        set ike-version 2
        set proposal aes256gcm-prfsha256 aes256-sha256
        set dhgrp 14 19 20
        set peertype any
    next
end

config vpn ipsec phase2-interface
    edit "vpn-site-a-p2"
        set phase1name "vpn-site-a"
        set proposal aes256gcm aes256-sha256
        set dhgrp 14 19 20
        set pfs enable
        set keylifeseconds 3600
    next
end

Authentification OSPF MD5 pour le routage sur tunnels IPsec :

# Si OSPF est utilisé sur les interfaces IPsec, activer l'authentification MD5
config router ospf
    config ospf-interface
        edit "intf-vpn"
            set authentication md5
            set md5-keys 1 <clé_md5_forte>
        next
    end
end

Valeur par défaut : IKEv1 utilisé par défaut dans les anciens tunnels. IKEv2 disponible et recommandé.

Critère de conformité : Tous les tunnels IPsec utilisent IKEv2. Aucun tunnel en mode agressif IKEv1. PFS activé sur toutes les phase 2. Algorithmes : AES256+ et SHA256+. OSPF avec authentification MD5 si utilisé sur tunnels.


Contrôle 7.3 — Certificat signé pour le portail SSL-VPN

CIS Ref : 6.1.1 | MITRE : T1557, T1133 | Niveau : 🟢 L1

Description du risque

Le portail SSL-VPN avec un certificat auto-signé ou expiré peut être substitué par un portail de phishing indiscernable. Les utilisateurs VPN qui ont l’habitude d’ignorer les alertes de certificat sont des cibles privilégiées pour le credential harvesting. Un certificat signé par une CA de confiance garantit l’authenticité du portail VPN.

Impact potentiel

  • Phishing des credentials VPN via faux portail SSL-VPN identique
  • Attaque MITM interceptant les credentials et sessions VPN
  • Compromission massive des comptes utilisateurs VPN

Navigation

VPN > SSL-VPN Settings
→ "Server Certificate" : sélectionner le certificat signé importé
→ (Le certificat doit être importé préalablement dans System > Certificates)
→ Apply

CLI de vérification

show vpn ssl settings | grep servercert

Remédiation

config vpn ssl settings
    set servercert "<nom_certificat_signe>"
end

Valeur par défaut : Certificat auto-signé Fortinet_Factory utilisé par défaut.

Critère de conformité : Certificat SSL-VPN signé par une CA reconnue (publique ou PKI d’entreprise). FQDN du certificat correspondant à l’URL du portail VPN. Date d’expiration > 30 jours.


Contrôle 7.4 — MFA obligatoire pour les utilisateurs SSL-VPN

CIS Ref : (best practice) | MITRE : T1133, T1078 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le SSL-VPN sans MFA est vulnérable aux attaques par credential stuffing et au phishing des mots de passe. FortiGate supporte FortiToken (TOTP), SMS, email et intégration RADIUS/LDAP avec MFA pour les utilisateurs VPN. L’activation du MFA rend inopérantes les attaques par credential stuffing même en cas de compromission de bases de mots de passe.

Impact potentiel

  • Accès VPN non autorisé via credentials volés par phishing ou credential stuffing
  • Connexion persistante d’un attaquant au réseau interne via VPN compromis
  • Escalade de privilèges depuis le réseau interne après connexion VPN non autorisée

Navigation

User & Authentication > User Definition
→ Éditer les utilisateurs VPN
→ "Two-factor Authentication" : Enable
→ Sélectionner FortiToken Mobile ou méthode Email
→ OK

VPN > SSL-VPN Portals
→ Éditer le portail
→ "User Group" : s'assurer que le groupe d'utilisateurs VPN a MFA activé

CLI de vérification

show user local
show user group

Vérifier la présence de set two-factor fortitoken ou set two-factor email sur les utilisateurs VPN.

Remédiation

config user local
    edit "utilisateur-vpn"
        set type password
        set two-factor fortitoken
        set fortitoken "<serial_token>"
        set email-to "<email@domaine.fr>"
    next
end

Valeur par défaut : MFA désactivé pour les utilisateurs VPN par défaut.

Critère de conformité : 100 % des utilisateurs ayant accès au SSL-VPN ont le MFA activé (FortiToken, RADIUS MFA, ou équivalent). Aucun accès VPN possible avec mot de passe seul.


Contrôle 7.5 — Split tunneling restrictif pour SSL-VPN

CIS Ref : (best practice) | MITRE : T1090, T1048 | Niveau : 🔵 L2

Description du risque

Le split tunneling non restreint permet aux utilisateurs VPN de faire transiter simultanément du trafic via le VPN (vers les ressources internes) et directement vers Internet depuis leur poste. Un poste compromis connecté en VPN peut ainsi servir de pivot vers le réseau interne tout en ayant un accès Internet non contrôlé. La configuration recommandée utilise soit le full tunnel, soit un split tunnel avec liste blanche stricte des destinations autorisées.

Impact potentiel

  • Pivot réseau depuis un poste compromis connecté en VPN vers le réseau interne
  • Exfiltration de données internes via le trafic Internet non tunnelisé
  • Contournement des contrôles de sécurité réseau pour le trafic Internet du poste distant

Navigation

VPN > SSL-VPN Portals
→ Éditer le portail
→ "Tunnel Mode" : activer
→ "Split Tunneling" : Disabled (Full Tunnel recommandé) ou "Enabled Based on Policy Destination"
→ Si split tunnel nécessaire : "Routing Address" = IP/subnets autorisés uniquement
→ OK

CLI de vérification

show vpn ssl web portal

Vérifier : set split-tunneling disable (full tunnel) ou configuration de split-tunneling-routing-address avec liste restrictive.

Remédiation

Full tunnel (recommandé) :

config vpn ssl web portal
    edit "portal-vpn"
        set tunnel-mode enable
        set split-tunneling disable
    next
end

Valeur par défaut : Split tunneling désactivé sur les nouvelles installations (full tunnel par défaut).

Critère de conformité : Split tunneling désactivé (full tunnel) ou, si activé, liste blanche restrictive documentée limitant le trafic tunnelisé aux seules destinations internes nécessaires.


Contrôle 7.6 — ZTNA (Zero Trust Network Access) — alternative supérieure au SSL-VPN

CIS Ref : (best practice FortiOS 7.4) | MITRE : T1133 | Niveau : 🔵 L2

Description du risque

FortiOS 7.4 introduit le ZTNA (Zero Trust Network Access) comme alternative plus sécurisée au SSL-VPN traditionnel. Contrairement au SSL-VPN qui accorde un accès large au réseau une fois authentifié, le ZTNA applique le principe du moindre privilège à chaque application : l’accès est accordé uniquement après vérification simultanée de l’identité, de l’état de santé du terminal et du contexte de connexion.

MITRE T1133 (External Remote Services) : Le ZTNA fournit un contrôle supérieur au SSL-VPN contre les abus d’accès distant — chaque accès applicatif est vérifié indépendamment, une compromission de credentials ne donne pas accès à l’ensemble du réseau.

Comparaison SSL-VPN vs ZTNA FortiOS 7.4 :

Critère SSL-VPN ZTNA FortiGate
Accès réseau Large (tunnel IP) Applicatif uniquement
Vérification terminal Limitée FortiClient EMS posture check
Granularité Par groupe/portail Par application et par règle
Exposition réseau Élevée (IP routable) Nulle (proxy applicatif)
Protocoles supportés IP/TCP générique HTTP, SSH, RDP, SMB, FTP, TCP
Migration guide FortiOS 7.4 SSL-VPN → ZTNA

Prérequis ZTNA FortiOS 7.4 :

  • FortiClient EMS v7.0+ ou FortiClient EMS Cloud (gestion des postures)
  • FortiClient v7.0+ sur les terminaux (agent léger obligatoire)
  • Certificats TLS pour le ZTNA Application Gateway

Impact potentiel si ZTNA non déployé (SSL-VPN seul) :

  • Compromission d’un credential SSL-VPN = accès réseau complet (T1133)
  • Absence de vérification de la posture du terminal (antivirus à jour ? chiffrement disque ?)
  • Mouvement latéral facilité depuis un poste compromis connecté en VPN

Navigation

VPN > ZTNA > ZTNA Rules
→ Create New (règle d'accès par application)
→ ZTNA Server : sélectionner le serveur ZTNA configuré
→ Source : groupe utilisateurs / tags de posture FortiEMS
→ Destination : application cible (URL, IP:port)
→ Action : Accept (avec vérification posture)
→ OK

User & Authentication > ZTNA > ZTNA Servers
→ Create New
→ Type : HTTPS Proxy ou TCP Forwarding
→ Server IP : IP du serveur applicatif interne
→ Server Port : port applicatif
→ Certificate : certificat TLS du serveur ZTNA
→ OK

CLI de vérification

# Vérifier la configuration du ZTNA Traffic Forward Proxy
show firewall ztna-traffic-forward-proxy

# Vérifier les serveurs ZTNA configurés
show firewall ztna-server

# Vérifier les règles ZTNA
show firewall policy | grep ztna

# Vérifier la connexion FortiClient EMS
show endpoint-control server
diagnose endpoint-control client-status list

Remédiation

  1. Déployer FortiClient EMS v7.0+ et enrôler les terminaux ; sur FortiGate, connecter l’EMS via Security Fabric > Fabric Connectors > FortiClient EMS et vérifier avec diagnose endpoint-control server status
  2. Créer le serveur ZTNA Application Gateway : config firewall ztna-serveredit "ztna-webapp"set type httpset vip "<IP_publique>"set ssl-min-proto-version TLSv1-2set ssl-certificate "<cert_ztna>" → configurer realservers avec l’IP et le port du serveur interne → end
  3. Créer les règles ZTNA applicatives avec vérification de posture : config firewall ztna-traffic-forward-proxy → conditionner l’accès avec set ztna-ems-tag "FortiClient-Compliant"set logtraffic allend
  4. Inventorier les groupes d’accès SSL-VPN existants (show vpn ssl web portal), créer une règle ZTNA équivalente par application SSL-VPN, puis basculer les utilisateurs pilotes vers ZTNA par groupes
  5. Après validation complète de la migration, désactiver le SSL-VPN : config vpn ssl settingsset status disableend
  6. Vérifier le bon fonctionnement avec show firewall ztna-server, diagnose endpoint-control client-status list et s’assurer que set logtraffic all est actif sur toutes les règles ZTNA

Valeur par défaut : ZTNA non configuré par défaut. SSL-VPN reste la solution VPN par défaut sur les nouvelles installations FortiOS 7.4.

Critère de conformité : Pour les nouveaux déploiements : ZTNA préféré au SSL-VPN. Pour les migrations : plan de migration SSL-VPN → ZTNA documenté avec délai. Tags de posture FortiEMS configurés et appliqués. Accès ZTNA limité aux seuls terminaux conformes (ztna-ems-tag configuré sur toutes les règles). Journalisation activée sur toutes les règles ZTNA.


Contrôle 7.7 — Conformité endpoint via FortiClient EMS (Zero Trust posture check)

CIS Ref : (best practice FortiOS 7.4 + ZTNA) | MITRE : T1078 | Niveau : 🔵 L2

Description du risque

Un accès réseau accordé à un utilisateur avec des credentials valides ne garantit pas que le terminal utilisé est sûr. Un poste non patché, sans antivirus à jour, sans chiffrement de disque ou exécutant des logiciels interdits représente un vecteur d’intrusion même si les credentials sont légitimes. MITRE T1078 (Valid Accounts) : FortiClient EMS permet de bloquer l’accès réseau même à des utilisateurs authentifiés si leur terminal n’est pas conforme à la politique de sécurité de l’organisation.

FortiClient EMS (Endpoint Management Server) collecte la posture de chaque terminal et transmet des tags de conformité au FortiGate. Ces tags sont ensuite utilisés dans les politiques de pare-feu et les règles ZTNA pour conditionner l’accès à l’état réel du poste.

Critères de conformité endpoint typiques vérifiés par FortiClient EMS :

Critère Description Impact si non conforme
Niveau de patch OS Windows/macOS à jour (dernières mises à jour critiques) Accès refusé ou réseau de remédiation
Antivirus installé et à jour Agent AV actif, signatures < 24h Quarantaine automatique
Chiffrement disque actif BitLocker (Windows) ou FileVault (macOS) Accès données sensibles refusé
Absence de logiciels interdits Pas de Tor Browser, TeamViewer non autorisé, etc. Alerte + blocage accès
FortiClient version Agent EMS à jour Mise à jour forcée avant accès
Statut pare-feu local Pare-feu hôte activé Accès conditionné

Impact potentiel si EMS non déployé

  • Accès réseau accordé à des postes non patchés exploitables comme vecteurs de rebond (T1078)
  • Propagation de malwares depuis des postes sans AV à jour vers le réseau interne
  • Non-conformité avec les exigences ZTNA : le ZTNA sans vérification de posture est partiel
  • Absence de visibilité sur l’état réel des terminaux accédant aux ressources critiques

Navigation

Security Fabric > Fabric Connectors
→ Create New
→ Type : "FortiClient EMS"
→ EMS Server : <IP_ou_FQDN_FortiClient_EMS>
→ Port : 8013 (par défaut)
→ "Verify Certificate" : activer
→ Authorize (approuver la connexion côté EMS)
→ Apply

Security Fabric > Fabric Connectors > FortiClient EMS
→ Section "Endpoint Tags" : vérifier les tags de conformité remontés

CLI de vérification

# Vérifier la connexion FortiClient EMS
show endpoint-control server

# Vérifier le statut de la connexion EMS
diagnose endpoint-control server status

# Lister les terminaux enregistrés et leurs tags de conformité
diagnose endpoint-control registration list

# Vérifier les tags de conformité disponibles
show endpoint-control fctems
diagnose user fortiems list

Remédiation

  1. Connecter FortiClient EMS au FortiGate : config endpoint-control fctemsedit 1set name "EMS-Production"set server "<IP_EMS>"set https-port 8013set status enableset pull-tags enableset pull-vulnerabilities enableset certificate-fingerprint "<fingerprint>"end
  2. Activer la synchronisation des enregistrements FortiClient et vérifier les tags de conformité remontés : diagnose endpoint-control server status (doit afficher “connected”) puis diagnose user fortiems list
  3. Définir dans FortiClient EMS les critères de conformité : niveau de patch OS (Windows Update), antivirus actif et signatures < 24h, chiffrement disque (BitLocker/FileVault), pare-feu hôte activé ; attribuer des tags “Compliant” / “Non-Compliant” selon les résultats
  4. Appliquer les tags EMS dans les politiques firewall d’accès aux ressources critiques : config firewall policyedit <id>set ztna-ems-tag "EMS-Compliant-Tag"set logtraffic allend — seuls les terminaux conformes pourront accéder aux ressources
  5. Créer une politique de redirection pour les terminaux non conformes vers un VLAN de remédiation (portail de mise à jour / helpdesk) avec set logtraffic all pour traçabilité
  6. Vérifier l’ensemble du déploiement avec diagnose endpoint-control registration list (liste tous les terminaux enregistrés et leurs tags) et diagnose endpoint-control client-status list

Valeur par défaut : Aucune connexion FortiClient EMS configurée par défaut. Le check de posture EMS est désactivé.

Critère de conformité : FortiClient EMS connecté et synchronisé (diagnose endpoint-control server status = connected). Tags de conformité configurés dans FortiClient EMS avec les critères de l’organisation (patch niveau OS, AV, chiffrement disque). Tags de conformité EMS appliqués dans les politiques d’accès aux ressources critiques. Portail de remédiation configuré pour les terminaux non conformes. Journalisation des accès conditionnés activée.


Domaine 8 — Inspection SSL/TLS {#domaine-8}

Objectif : Configurer l’inspection SSL/TLS pour détecter les menaces cachées dans le trafic chiffré, qui représente désormais plus de 90 % du trafic Internet. Une inspection SSL correctement configurée avec un certificat CA dédié est essentielle pour l’efficacité des profils IPS, AV et Web Filter.


Contrôle 8.1 — Profil d’inspection SSL en deep inspection (full)

CIS Ref : (best practice) | MITRE : T1573, T1048, T1557 | Niveau : 🟡 MOYEN

Description du risque

Sans inspection SSL/TLS profonde, l’IPS, l’Antivirus et le Web Filter ne voient que les métadonnées des connexions HTTPS — ils ne peuvent pas inspecter le contenu des requêtes et réponses chiffrées. La majorité des malwares modernes et des canaux C2 utilisent HTTPS pour se camoufler dans le trafic légitime. L’inspection SSL déchiffre, inspecte et rechiffre le trafic à la volée.

Les gaps d’inspection SSL (T1557) constituent un angle mort significatif : sans deep inspection, les attaques man-in-the-middle via HTTPS, les tunnels chiffrés et l’exfiltration DNS over HTTPS ne peuvent pas être détectés.

Impact potentiel

  • Malwares téléchargés en HTTPS non détectés par l’AV sans inspection SSL
  • Communications C2 en HTTPS non bloquées par l’IPS sans inspection
  • Exfiltration de données chiffrées non détectée par le DLP
  • Attaques adversary-in-the-middle (T1557) non visibles sans inspection profonde

Navigation

Security Profiles > SSL/SSH Inspection
→ Sélectionner ou créer un profil "deep-inspection"
→ "SSL Inspection Mode" : Full SSL Inspection (Deep Inspection)
→ "CA Certificate" : sélectionner le certificat CA dédié (voir contrôle 8.2)
→ "Inspect All Ports" : activer ou spécifier les ports HTTPS (443, 8443)
→ "SSL Protocol Versions" : TLS 1.0 minimum désactivé
→ OK
→ Appliquer le profil aux politiques concernées

CLI de vérification

show firewall ssl-ssh-profile

Vérifier : set inspect-all enable ou configuration des ports HTTPS.

Remédiation

config firewall ssl-ssh-profile
    edit "deep-inspection-custom"
        set comment "Inspection SSL profonde"
        set caname "<CA_inspection>"
        set untrusted-caname "<CA_inspection>"
        config https
            set ports 443 8443
            set status deep-inspection
        end
        config imaps
            set ports 993
            set status deep-inspection
        end
        config pop3s
            set ports 995
            set status deep-inspection
        end
        config smtps
            set ports 465
            set status deep-inspection
        end
        set ssl-anomalies-log enable
        set ssl-exemptions-log enable
    next
end

Valeur par défaut : Profil “certificate-inspection” (vérification du certificat seulement, pas d’inspection du contenu) utilisé par défaut.

Critère de conformité : Profil deep-inspection appliqué aux politiques couvrant le trafic Internet utilisateur. Taux d’exemptions documenté et < 5 % du trafic total.


Contrôle 8.2 — Certificat CA dédié pour l’inspection SSL

CIS Ref : (best practice) | MITRE : T1557 | Niveau : 🟡 MOYEN

Description du risque

L’inspection SSL nécessite un certificat CA dont la clé privée est utilisée pour re-signer les certificats des serveurs inspectés. Utiliser le certificat CA Fortinet par défaut expose la clé à un risque partagé entre tous les équipements FortiGate dans le monde. Un CA dédié, généré par la PKI de l’organisation, garantit que la clé privée est unique et sous contrôle exclusif.

Impact potentiel

  • Risque de compromission si la clé CA d’inspection Fortinet par défaut est divulguée
  • Impossibilité de distinguer le trafic inspecté du trafic légitime sans CA dédié
  • Non-conformité avec les politiques PKI d’entreprise

Navigation

System > Certificates > Create/Import > CA Certificate
→ Generate (si génération locale) ou Import (si PKI externe)
→ Nommer le certificat (ex: "CA-SSL-Inspection-[orgname]")
→ Valeur de durée : 3 à 5 ans maximum
→ Distribuer le certificat CA aux navigateurs des utilisateurs (via GPO Active Directory)

CLI de vérification

show vpn certificate ca
show system certificate ca

Remédiation

Générer un CA dédié depuis FortiGate :

config vpn certificate local
    edit "CA-inspection"
        set comments "CA dédié pour inspection SSL - [orgname]"
    next
end

Ou importer un CA signé par la PKI d’entreprise.

Valeur par défaut : CA Fortinet par défaut (“Fortinet_CA_SSL”) utilisé pour l’inspection.

Critère de conformité : CA d’inspection SSL distinct du CA Fortinet par défaut. Clé privée protégée. Certificate déployé dans les magasins de certificats des postes via GPO.


Contrôle 8.3 — Exemptions SSL limitées et documentées

CIS Ref : (best practice) | MITRE : T1048 | Niveau : 🔵 L2

Description du risque

Les exemptions d’inspection SSL (certificat-pinning, banking, santé) sont nécessaires mais doivent être strictement limitées et revues régulièrement. Un excès d’exemptions (catégories entières, domaines génériques) crée des angles morts dans l’inspection et peut être exploité par des malwares qui s’hébergent sur des domaines exemptés.

Impact potentiel

  • Téléchargement de malwares depuis des domaines exemptés non inspectés
  • Communications C2 non détectées via des domaines dans des catégories exemptées
  • Exfiltration de données via des canaux SSL non inspectés

Navigation

Security Profiles > SSL/SSH Inspection
→ Éditer le profil deep-inspection
→ Section "SSL Exemptions"
→ N'exempter que les destinations spécifiques nécessaires (pas de catégories entières)
→ Documenter chaque exemption avec une justification métier
→ Activer "Log SSL Exemptions"

CLI de vérification

show firewall ssl-ssh-profile | grep exempt

Vérifier que la liste d’exemptions est minimale et documentée.

Remédiation

Limiter les exemptions à des FQDN ou adresses IP spécifiques :

config firewall ssl-ssh-profile
    edit "deep-inspection-custom"
        config ssl-exempt
            edit 1
                set type fortiguard-category
                set fortiguard-category 100
                (Finance et banking — si nécessaire opérationnellement)
            next
        end
    next
end

Valeur par défaut : Exemptions par défaut pour les catégories banking, santé et quelques domaines connus.

Critère de conformité : Liste d’exemptions documentée et revue trimestriellement. Aucune catégorie entière exemptée sans justification. Log des exemptions activé.


Contrôle 8.4 — Gestion du cycle de vie des certificats (OCSP, CRL, expiration)

CIS Ref : (best practice PKI) | MITRE : T1553, T1557 | Niveau : 🟢 L1

Description du risque

Les certificats TLS utilisés par le FortiGate pour l’administration HTTPS, le portail SSL-VPN, l’inspection SSL et le Security Fabric doivent être gérés activement sur l’ensemble de leur cycle de vie. Un certificat expiré dégrade la confiance (alertes navigateur, rupture des connexions automatisées) ; un certificat révoqué non détecté crée un vecteur d’attaque MITM (T1557). L’absence de vérification de révocation (OCSP/CRL) permet à un attaquant disposant d’un certificat volé mais révoqué de se faire passer pour un serveur légitime.

MITRE T1553 (Subvert Trust Controls) : Un attaquant peut tenter d’utiliser un certificat compromis ou auto-signé pour intercepter le trafic. La vérification OCSP et les CRL garantissent que seuls les certificats valides et non révoqués sont acceptés.

Types de certificats à gérer sur FortiGate :

Type Utilisation Contrôle clé
Certificat management HTTPS Authentification de l’interface admin Signé par CA reconnue, non expiré
Certificat portail SSL-VPN Authentification du portail VPN Signé par CA publique, FQDN correct
CA d’inspection SSL Re-signature des certificats inspectés CA dédiée, déployée sur les postes
Certificats Security Fabric Authentification entre membres Fabric Émis par CA Fortinet ou PKI interne
Certificats ZTNA Authentification du ZTNA Gateway Signé par CA reconnue

Impact potentiel

  • Certificat management expiré = interruption des accès administrateurs et des automatisations API (T1499)
  • Certificat révoqué non détecté = attaque MITM silencieuse sur le trafic administratif (T1557)
  • Certificat auto-signé par défaut = les administrateurs ignorent les alertes TLS (habituation dangereuse)
  • Absence de monitoring d’expiration = découverte de l’expiration en urgence opérationnelle

Navigation

System > Certificates
→ Vérifier les dates d'expiration de tous les certificats locaux
→ Importer > Local Certificate : importer un certificat signé PKI
→ "Certificate Details" : vérifier CN/SAN, CA émettrice, validité

System > Settings
→ "HTTPS Server Certificate" : sélectionner le certificat management importé
→ Apply

VPN > SSL-VPN Settings
→ "Server Certificate" : sélectionner le certificat VPN importé

CLI de vérification

# Lister tous les certificats locaux et leurs dates d'expiration
get vpn certificate local

# Vérifier les détails d'un certificat spécifique
diagnose vpn certificate check-cert <nom_certificat>

# Vérifier les CA de confiance configurées
show vpn certificate ca

# Vérifier les CRL configurées
show vpn certificate crl

# Vérifier la configuration OCSP
show vpn certificate setting | grep ocsp

# Vérifier les certificats proches de l'expiration (< 30 jours)
diagnose sys certificate list | grep -e expire -e valid

Remédiation

  1. Importer le certificat management signé par la PKI de l’organisation (GUI : System > Certificates > Import > Local Certificate > PKCS12), puis l’assigner à l’interface HTTPS admin : config system globalset admin-server-cert "<nom_certificat>"end
  2. Activer la vérification OCSP pour rejeter les certificats révoqués : config vpn certificate settingset ocsp-status enableset ocsp-option mustend ; vérifier avec show vpn certificate setting | grep ocsp
  3. Importer et configurer la CRL de la PKI interne : config vpn certificate crledit "CRL-PKI-Interne"set http-url "http://pki.company.com/crl/root.crl"set update-vdom "root"end ; vérifier avec show vpn certificate crl
  4. S’assurer qu’aucun certificat n’est proche de l’expiration : get vpn certificate local | grep -e "name" -e "expire" et diagnose vpn certificate check-cert <nom_certificat> — planifier le renouvellement 60 jours avant expiration
  5. Documenter dans un tableau de suivi l’ensemble des certificats (management HTTPS, SSL-VPN, CA inspection SSL, Security Fabric) avec leur date d’expiration, CA émettrice et date de renouvellement prévue
  6. Mettre en place une alerte automatique sur les événements “certificate expiry warning” dans FortiAnalyzer ou le SIEM, et intégrer la vérification mensuelle dans le processus de supervision (diagnose sys certificate list | grep -e expire -e valid)

Valeur par défaut : Certificat auto-signé Fortinet_Factory pour le management et le VPN. OCSP désactivé par défaut. Aucune CRL configurée par défaut.

Critère de conformité : Certificat management HTTPS signé par la PKI de l’organisation (pas le certificat Fortinet_Factory). Certificat SSL-VPN signé par une CA reconnue. OCSP activé (set ocsp-status enable). CRL configurée pour la PKI interne si applicable. Aucun certificat expiré ou expirant dans moins de 30 jours. Processus de monitoring d’expiration documenté et automatisé (alerte 60j avant). diagnose vpn certificate check-cert sans erreur sur tous les certificats critiques.


Domaine 9 — Paramètres réseau et segmentation {#domaine-9}

Objectif : Configurer les paramètres réseau fondamentaux du FortiGate (DNS, NTP, IPv6, zones) pour assurer la précision des logs, la sécurité des communications réseau et une segmentation efficace limitant le mouvement latéral.


Contrôle 9.1 — DNS sécurisé configuré

CIS Ref : 1.1 | MITRE : T1071.004 | Niveau : 🟢 L1

Description du risque

Le FortiGate utilise le DNS pour la résolution des FQDN dans les politiques, les mises à jour FortiGuard, les connexions Security Fabric et les profils de sécurité. L’utilisation de serveurs DNS non sécurisés ou par défaut expose l’équipement à des attaques d’empoisonnement DNS (DNS spoofing) qui peuvent rediriger les mises à jour FortiGuard vers des serveurs malveillants ou compromettre la résolution des noms dans les politiques de sécurité.

Impact potentiel

  • Empoisonnement DNS redirigeant les mises à jour FortiGuard vers des serveurs malveillants
  • Contournement du filtrage DNS via des résolveurs alternatifs non contrôlés
  • Résolution incorrecte des FQDN dans les politiques de sécurité

Navigation

Network > DNS
→ DNS Type : "Specify"
→ Primary DNS Server : <IP_DNS_interne_ou_FortiGuard>
→ Secondary DNS Server : <IP_DNS_secondaire>
→ "Fortiguard DDNS" : optionnel selon besoin
→ Apply

CLI de vérification

config system dns
    show

Vérifier la présence d’un serveur DNS primaire et secondaire configurés explicitement.

Remédiation

config system dns
    set primary 8.8.8.8
    set secondary 8.8.4.4
    set protocol cleartext dot
    set ssl-certificate "Fortinet_Factory"
    set server-hostname "dns.google"
end

Pour DNS over TLS (DoT) vers FortiGuard :

config system dns
    set protocol dot
    set primary 96.45.45.45
    set secondary 96.45.46.46
end

Valeur par défaut : DNS primaire : 96.45.45.45 (FortiGuard), secondaire : 96.45.46.46 (FortiGuard).

Critère de conformité : Serveurs DNS primaire et secondaire configurés avec des serveurs connus et de confiance. DNS over TLS (DoT) activé si FortiGuard DNS est utilisé.


Contrôle 9.2 — NTP authentifié configuré

CIS Ref : 2.1.4 | MITRE : T1562 | Niveau : 🟢 L1

Description du risque

L’heure correcte du FortiGate est critique pour la validité des certificats TLS (vérification de plage de validité), la cohérence des timestamps dans les logs (corrélation SIEM), et le bon fonctionnement des politiques basées sur des plannings. Un temps incorrect peut invalider des certificats valides ou rendre des logs inutilisables en investigation forensique. L’authentification NTP empêche les attaques de manipulation de l’heure (NTP spoofing) qui pourraient invalider des certificats ou perturber la corrélation des logs.

Impact potentiel

  • Invalidation des certificats TLS si l’heure système est incorrecte
  • Logs avec timestamps incohérents rendant l’investigation forensique impossible
  • Contournement des politiques basées sur des plannings horaires
  • Attaque NTP spoofing modifiant l’heure du système pour invalider des certificats VPN

Navigation

System > Settings
→ Section "System Time"
→ "NTP Server" : Specify
→ Saisir les serveurs NTP (pool.ntp.org, time.cloudflare.com)
→ "Sync Now"
→ Apply

CLI de vérification

show system ntp
diagnose sys ntp status

Vérifier synchronized: yes et la liste des serveurs NTP configurés.

Remédiation

# Configuration NTP avec authentification complète
# MITRE T1070 (Indicator Removal) : timestamps corrects = forensique fiable
config system ntp
    set ntpsync enable
    set type custom
    set syncinterval 60
    config ntpserver
        edit 1
            set server "pool.ntp.org"
            set ntpv3 enable
            set authentication enable
            set key-id 1
            set key "<clé_ntp_partagée_forte>"
        next
        edit 2
            set server "time.cloudflare.com"
            set ntpv3 enable
            set authentication enable
            set key-id 2
            set key "<clé_ntp_secondaire>"
        next
        edit 3
            set server "<serveur_ntp_interne>"
            set ntpv3 enable
            set authentication enable
            set key-id 3
            set key "<clé_ntp_interne>"
        next
    end
end

NTP Authentication — pourquoi critique (MITRE T1070) : Un attaquant capable de manipuler l’heure du FortiGate peut invalider des certificats TLS (en renvoyant la date en dehors de la plage de validité), perturber les politiques basées sur des plannings, et rendre inutilisable la corrélation forensique des logs (Indicator Removal via timestamp manipulation). L’authentification NTP avec des clés partagées garantit que seuls les serveurs NTP légitimes peuvent synchroniser l’heure.

Configurer le fuseau horaire correct :

config system global
    set timezone 28
    # 28 = Europe/Paris (UTC+1/+2 selon heure d'été)
    # Lister les timezones : execute time ?
end

Vérification post-configuration :

# Vérifier la synchronisation NTP
diagnose sys ntp status
# Valeur attendue : synchronized: yes, stratum: 2 ou 3

# Vérifier l'heure courante
get system status | grep time
execute time

Valeur par défaut : NTP FortiGuard configuré par défaut (ntp1.fortiguard.com, ntp2.fortiguard.com). Authentification NTP désactivée par défaut.

Critère de conformité : Au moins 2 serveurs NTP configurés (dont un serveur NTP interne si disponible). synchronized: yes dans diagnose sys ntp status. Authentification NTP activée avec clés partagées. Fuseau horaire correct configuré (set timezone). Déviation maximale tolérée : ≤ 1 seconde par rapport à la source NTP de référence.


Contrôle 9.3 — IPv6 désactivé si non utilisé

CIS Ref : (best practice) | MITRE : T1190 | Niveau : 🔵 L2

Description du risque

Si IPv6 n’est pas utilisé dans l’environnement, le laisser activé sur le FortiGate expose des interfaces réseau supplémentaires potentiellement non couvertes par les politiques de sécurité IPv4. Des scans et des exploits IPv6 spécifiques (CVE liées à l’implémentation IPv6 de FortiOS) peuvent cibler des équipements avec IPv6 activé mais non configuré ni filtré.

Impact potentiel

  • Exposition à des vulnérabilités spécifiques à l’implémentation IPv6 de FortiOS
  • Tunnels IPv6 non filtrés permettant de contourner les politiques IPv4
  • Surface d’attaque élargie sans bénéfice opérationnel

Navigation

System > Settings
→ "IPv6 Support" : désactiver si IPv6 non utilisé
→ Redémarrage requis
→ Apply

CLI de vérification

get system global | grep ipv6

Vérifier : ipv6-accept-ra : disable et ipv6-allow-anycast-probe : disable.

Remédiation

Si IPv6 non utilisé :

config system global
    set ipv6-allow-anycast-probe disable
    set ipv6-allow-local-in-silent-drop enable
end

Sur les interfaces :

config system interface
    edit "wan1"
        set ip6 disable
    next
end

Valeur par défaut : IPv6 activé par défaut sur FortiOS 7.4.

Critère de conformité : IPv6 désactivé sur toutes les interfaces si l’organisation n’utilise pas IPv6. Exception documentée si IPv6 est requis opérationnellement.


Contrôle 9.4 — Segmentation zones LAN/WAN/DMZ

CIS Ref : (best practice) | MITRE : T1021 | Niveau : 🟢 L1

Description du risque

Sans segmentation en zones distinctes (LAN, WAN, DMZ, MGMT), tout le trafic entre les différents segments réseau peut circuler sans contrôle. La segmentation force tout le trafic inter-zone à traverser les politiques de sécurité du FortiGate, permettant l’inspection, le filtrage et la journalisation. La DMZ doit isoler les serveurs exposés pour limiter l’impact en cas de compromission.

Impact potentiel

  • Propagation d’une compromission depuis la DMZ vers le LAN sans contrôle
  • Mouvement latéral facilité par l’absence de segmentation entre VLAN
  • Impossibilité d’appliquer des politiques de sécurité différenciées par zone

Navigation

Network > Interfaces
→ Créer des zones : LAN, WAN, DMZ, MGMT
→ Assigner les interfaces aux zones appropriées
→ Activer "Block intra-zone traffic" pour LAN et DMZ
→ Définir les politiques inter-zones dans Policy & Objects > Firewall Policy

CLI de vérification

show system zone
show system interface | grep zone

Remédiation

config system zone
    edit "LAN"
        set intrazone deny
        set interface "internal1" "internal2"
    next
    edit "DMZ"
        set intrazone deny
        set interface "dmz"
    next
    edit "MGMT"
        set intrazone deny
        set interface "mgmt"
    next
end

Valeur par défaut : Zones non configurées sur les nouveaux équipements. Configuration dépendante du modèle FortiGate.

Critère de conformité : Au minimum 3 zones définies (LAN, WAN, DMZ). intrazone deny sur LAN et DMZ. Politiques de flux inter-zones documentées et minimales (moindre privilège).


Contrôle 9.5 — Protection DoS hardware (ASIC NP6/NP7)

CIS Ref : (best practice Fortinet) | MITRE : T1498 | Niveau : 🟡 MOYEN

Description du risque

Les FortiGate équipés de processeurs NP6 ou NP7 (Network Processor) peuvent décharger la protection contre les attaques DoS/DDoS sur le matériel, sans impacter les performances du CPU. Cette protection hardware ASIC permet de traiter et bloquer des millions de paquets d’attaque DoS par seconde sans dégradation du service légitime. Les attaques de type Network Denial of Service (T1498) sont fréquemment utilisées pour masquer des tentatives d’intrusion ou pour impacter la disponibilité des services critiques.

Types d’attaques protégées par offloading NP6/NP7 :

  • tcp_syn_flood : Flooding SYN TCP (attaque la plus courante) — seuil recommandé : 2000/s
  • tcp_port_scan : Scans de ports TCP — seuil recommandé : 1000/s
  • tcp_src_session / tcp_dst_session : Limite de sessions par IP source/destination — seuil : 5000
  • ip_src_session / ip_dst_session : Limite de sessions IP globale par source/destination — seuil : 5000

Bonne pratique — Déploiement en deux phases :

  1. Phase 1 — MONITOR : activer en mode monitor (sans blocage) pendant 1-2 semaines pour établir la baseline de trafic légitime et identifier les seuils appropriés
  2. Phase 2 — BLOCK : passer en mode block une fois les seuils calibrés selon le profil de trafic réel

Impact potentiel

  • Saturation du CPU FortiGate par des attaques DoS volumétriques
  • Interruption du service de filtrage réseau pendant une attaque DoS
  • Utilisation d’une attaque DoS comme leurre pendant une intrusion simultanée (T1498)

Navigation

Policy & Objects > DoS Policy
→ Create New
→ Interface : WAN (puis répliquer sur autres interfaces exposées)
→ Source Address : all
→ Destination Address : all
→ Service : ALL
→ Activer les anomalies une par une avec leurs seuils
→ Commencer avec l'action "Monitor" puis passer à "Block" après baseline
→ Apply

CLI de vérification

# Vérifier la politique DoS configurée
show firewall DoS-policy

# Vérifier les anomalies détectées sur NP6 (hardware offloading)
diagnose npu np6 anomaly list

# Vérifier les statistiques d'anomalies en temps réel
diagnose npu np6 anomaly stats 0

# Vérifier si les FortiGate dispose d'un NP7 (modèles récents)
diagnose npu np7 anomaly list

Remédiation

Phase 1 — Mode MONITOR (baseline, à déployer en premier) :

config firewall DoS-policy
    edit 1
        set name "dos-baseline-wan"
        set interface "wan1"
        set srcaddr "all"
        set dstaddr "all"
        set service "ALL"
        set status enable
        config anomaly
            edit "tcp_syn_flood"
                set status enable
                set log enable
                set action monitor
                set threshold 2000
            next
            edit "tcp_port_scan"
                set status enable
                set log enable
                set action monitor
                set threshold 1000
            next
            edit "tcp_src_session"
                set status enable
                set log enable
                set action monitor
                set threshold 5000
            next
            edit "tcp_dst_session"
                set status enable
                set log enable
                set action monitor
                set threshold 5000
            next
            edit "ip_src_session"
                set status enable
                set log enable
                set action monitor
                set threshold 5000
            next
            edit "ip_dst_session"
                set status enable
                set log enable
                set action monitor
                set threshold 5000
            next
        end
    next
end

Phase 2 — Mode BLOCK (après calibration des seuils) :

config firewall DoS-policy
    edit 1
        set name "dos-protection-wan"
        set interface "wan1"
        set srcaddr "all"
        set dstaddr "all"
        set service "ALL"
        set status enable
        config anomaly
            edit "tcp_syn_flood"
                set status enable
                set log enable
                set action block
                set threshold 2000
            next
            edit "tcp_port_scan"
                set status enable
                set log enable
                set action block
                set threshold 1000
            next
            edit "tcp_src_session"
                set status enable
                set log enable
                set action block
                set threshold 5000
            next
            edit "tcp_dst_session"
                set status enable
                set log enable
                set action block
                set threshold 5000
            next
            edit "ip_src_session"
                set status enable
                set log enable
                set action block
                set threshold 5000
            next
            edit "ip_dst_session"
                set status enable
                set log enable
                set action block
                set threshold 5000
            next
        end
    next
end

Activer l’offloading ASIC NP6/NP7 pour le DoS hardware :

config system npu
    set ipsec-ob-np-sel auto
    config fp-anomaly
        set tcp-syn-flood-drop enable
        set tcp-port-scan-drop enable
        set ip-src-session-drop enable
    end
end

Note : Les seuils fournis (2000/s, 1000/s, 5000) sont des valeurs de départ recommandées par Fortinet. Ajuster selon le profil de trafic légitime de l’organisation après la phase de monitoring. Un seuil trop bas peut bloquer du trafic légitime.

Valeur par défaut : Protection DoS non configurée par défaut. Les processeurs NP6/NP7 sont disponibles mais leurs fonctionnalités DoS doivent être activées explicitement.

Critère de conformité : Politique DoS configurée sur l’interface WAN avec protection contre tcp_syn_flood, tcp_port_scan, tcp_src_session, tcp_dst_session, ip_src_session et ip_dst_session. Phase monitor réalisée avant activation du blocage. Seuils documentés et revus trimestriellement. Journalisation activée sur toutes les anomalies.



Contrôle 9.6 — Authentification des protocoles de routage (OSPF/BGP)

CIS Ref : (best practice NIST SP 800-41) | MITRE : T1599 | Niveau : 🔵 L2

Description du risque

Si le FortiGate participe à un routage dynamique (OSPF, BGP, RIP), les échanges de topologie réseau entre routeurs doivent être authentifiés pour prévenir l’injection de routes malveillantes. Un attaquant ayant accès au même segment réseau qu’une interface OSPF ou BGP peut injecter de fausses annonces de routes pour :

  • Rediriger le trafic vers ses propres équipements (man-in-the-middle)
  • Créer des routes “black hole” pour une attaque DoS
  • Exfiltrer du trafic en le redirigant vers un équipement sous son contrôle

MITRE T1599 (Network Boundary Bridging) : La manipulation des tables de routage peut permettre de contourner les segmentations réseau et les périmètres de sécurité en redirigeant le trafic.

Impact potentiel

  • Redirection du trafic légitime vers des équipements malveillants (T1599)
  • Contournement des politiques de filtrage réseau par manipulation des routes
  • Déni de service réseau par injection de routes invalides ou black-hole
  • Espionnage du trafic inter-sites via redirection de routes BGP

Navigation

Network > Routing > OSPF
→ "Authentication" : activer pour chaque interface OSPF
→ Authentication Type : MD5 (ou SHA-256 si disponible)
→ Key ID et Password : configurer

Network > Routing > BGP
→ "BGP Peers" : éditer chaque peer
→ "Password" : activer et configurer un mot de passe BGP

CLI de vérification

# Vérifier l'authentification OSPF
show router ospf | grep authentication

# Vérifier les passwords BGP (apparaissent obfusqués)
show router bgp | grep -e password -e neighbor

# Vérifier les voisins OSPF établis
get router info ospf neighbor

# Vérifier les sessions BGP établies
get router info bgp summary

Remédiation

OSPF avec authentification MD5 :

config router ospf
    set router-id <IP_router_id>
    config ospf-interface
        edit "interface-lan"
            set interface "internal"
            set authentication md5
            config md5-keys
                edit 1
                    set key "<clé_md5_forte_ospf>"
                next
            end
        next
        edit "interface-dmz"
            set interface "dmz"
            set authentication md5
            config md5-keys
                edit 1
                    set key "<clé_md5_forte_ospf_dmz>"
                next
            end
        next
    end
    config area
        edit 0.0.0.0
            set type regular
        next
    end
end

BGP avec authentification par password :

config router bgp
    set as <votre_AS_number>
    config neighbor
        edit "<IP_peer_BGP>"
            set password "<mot_de_passe_bgp_fort>"
            set remote-as <AS_peer>
            set activate enable
        next
    end
end

RIP avec authentification MD5 (si RIPv2 utilisé) :

config router rip
    config interface
        edit "internal"
            set auth-mode md5
            config auth-md5
                edit 1
                    set key-string "<clé_md5_rip>"
                next
            end
        next
    end
end

OSPF sur tunnels IPsec : Si OSPF est utilisé pour annoncer des routes via des tunnels IPsec site-à-site, l’authentification OSPF MD5 doit être configurée sur les interfaces virtuelles IPsec (voire redondante avec la protection IPsec elle-même — défense en profondeur). Référence : Contrôle 7.2.

Valeur par défaut : Aucune authentification configurée sur OSPF/BGP/RIP par défaut. Routage dynamique non activé par défaut.

Critère de conformité : Authentification MD5 (minimum) activée sur toutes les interfaces OSPF participantes. Password BGP configuré sur tous les peers BGP. Si RIPv2 utilisé : authentification MD5 activée. Clés de routage distinctes des mots de passe administrateurs. Rotation des clés planifiée (annuelle minimum).


Contrôle 9.7 — High Availability (HA) hardening

CIS Ref : (best practice Fortinet) | MITRE : T1499, T1200 | Niveau : 🟠 ÉLEVÉ

Description du risque

Le mode High Availability (Active-Passive ou Active-Active) du FortiGate assure la continuité de service en cas de défaillance d’un nœud, mais introduit des vecteurs d’attaque spécifiques si mal configuré. Le trafic de heartbeat HA non authentifié peut être exploité pour injecter un nœud HA malveillant dans le cluster (MITRE T1200 — Hardware Additions), accédant à l’ensemble de la configuration et du trafic inspecté. Un cluster HA non sécurisé peut également être déstabilisé par un attaquant générant des défaillances artificielles du heartbeat pour provoquer des basculements répétés (MITRE T1499 — Service Denial).

Vecteurs d’attaque HA spécifiques :

Vecteur Description MITRE
Injection de nœud HA malveillant FortiGate attaquant se connecte comme membre du cluster T1200
Usurpation heartbeat sans authentification Messages VRRP-like forgés déstabilisant le cluster T1499
Sniffing heartbeat en clair Synchronisation de session interceptée sur le réseau heartbeat T1040
Flapping (pre-emption) non contrôlé Basculements répétés causant des interruptions de service T1499
Interface heartbeat partagée avec le trafic de données Compromission d’un VLAN de données peut affecter le HA T1200

Impact potentiel

  • Injection d’un nœud HA non autorisé accédant à toute la configuration (clés VPN, comptes admin, politiques)
  • Basculements répétés du cluster causant des interruptions de service réseau
  • Déchiffrement du trafic de synchronisation de sessions (tables de connexion, état du pare-feu)
  • Non-disponibilité du service de sécurité réseau pendant les basculements non maîtrisés

Navigation

System > HA
→ "Mode" : Active-Passive (recommandé) ou Active-Active
→ "Group ID" : identifiant unique du cluster (1-255)
→ "Group Name" : nom distinctif du cluster
→ "Password" : OBLIGATOIRE — mot de passe fort pour authentifier le heartbeat
→ "Heartbeat Interface(s)" : sélectionner les interfaces DÉDIÉES au heartbeat HA
→ "Override" : Disable (prévenir le flapping)
→ "Session Pickup" : Enable (pour l'Active-Passive — continuité de sessions)
→ "Monitor Interfaces" : sélectionner les interfaces à surveiller pour le failover
→ Apply

CLI de vérification

# Vérifier la configuration HA complète
show system ha

# Vérifier le statut HA en temps réel
get system ha status

# Vérifier les checksums de synchronisation entre membres
diagnose sys ha checksum show

# Afficher le statut détaillé par virtual cluster
diagnose sys ha dump-by-vcluster

# Vérifier la synchronisation des sessions
diagnose sys ha status

Remédiation

Configuration HA sécurisée (mode Active-Passive recommandé) :

config system ha
    set group-id 1
    set group-name "FW-HA-PROD"
    set mode a-p
    # a-p = Active-Passive (recommandé) / a-a = Active-Active
    set password <mot_de_passe_ha_fort_min16_car>
    # CRITIQUE : ce mot de passe authentifie les membres du cluster
    # Un cluster sans mot de passe accepte n'importe quel membre
    set hbdev "port3" 50 "port4" 50
    # Interfaces DÉDIÉES au heartbeat HA — priorités 50
    # Ne jamais partager avec les interfaces de données
    set priority 200
    # Priorité plus haute = membre préféré comme master
    set override disable
    # Désactiver la pre-emption — prévient les basculements répétés (flapping)
    # après retour du master d'origine
    set session-sync-dev "port4"
    # Interface dédiée à la synchronisation des tables de session
    set monitor "port1" "port2"
    # Interfaces à surveiller pour déclencher un failover
    # Si port1 OU port2 tombe, le cluster bascule
    set ha-uptime-diff-margin 300
    # Marge de temps d'uptime pour éviter les basculements sur différences mineures
    set link-failed-signal enable
    # Signaler immédiatement les pannes de liens monitorés
end

Configuration réseau du heartbeat HA :

# Les interfaces heartbeat HA doivent être sur un VLAN ou segment DÉDIÉ
# Ne jamais connecter les interfaces heartbeat sur le réseau de production
# Recommandation : câble direct ou switch dédié HA (pas sur le même switch que les données)

# Vérifier que les interfaces heartbeat n'ont pas de politique de sécurité traversante
show system interface port3 | grep allowaccess
# Les interfaces HA ne doivent avoir aucun allowaccess (aucun service admin)

# Vérifier que les interfaces heartbeat ne sont pas dans des zones de sécurité
show system zone

Vérification post-configuration HA :

# 1. Vérifier que les deux membres sont synchronisés
get system ha status
# Chercher : "Primary" et "Secondary" avec statuts "in-sync"

# 2. Vérifier l'absence de désynchronisation de configuration
diagnose sys ha checksum show
# Les checksums doivent être identiques entre Primary et Secondary

# 3. Tester le failover (en fenêtre de maintenance)
# Sur le membre Primary, simuler une panne d'interface monitorée
# puis vérifier que le Secondary prend le rôle Primary

# 4. Vérifier la synchronisation des tables de session
diagnose sys session full-stat

# 5. Accéder au membre Secondary pour vérification
execute ha manage 1 admin
# (0 = primary, 1+ = secondary)

Gestion des mises à jour firmware en HA (staggered upgrade) :

# Procédure de mise à jour sans interruption de service
# 1. Se connecter au cluster (interface virtuelle HA)
# 2. Accéder au membre Secondary via :
execute ha manage 0 admin

# 3. Mettre à jour le Secondary en premier
execute restore image ftp <image_fortiOS> <ip_ftp>

# 4. Après redémarrage du Secondary et synchronisation HA :
#    Déclencher un failover manuel pour que le Secondary devienne Primary
execute ha failover

# 5. Mettre à jour l'ancien Primary (maintenant Secondary)
execute ha manage 1 admin
execute restore image ftp <image_fortiOS> <ip_ftp>

Valeur par défaut : HA désactivé par défaut. Si configuré sans mot de passe : cluster ouvert à toute injection de nœud. override activé par défaut (pre-emption) — source de flapping.

Critère de conformité : set password configuré avec un mot de passe fort (≥ 16 caractères) dans config system ha. set override disable pour prévenir le flapping. Interfaces heartbeat physiquement dédiées (pas partagées avec le trafic de données). set monitor configuré sur les interfaces critiques (WAN, LAN). diagnose sys ha checksum show retourne des checksums identiques entre les membres. Procédure de mise à jour staggered documentée.


Contrôle 9.8 — Sécurisation SD-WAN

CIS Ref : (best practice FortiOS 7.4) | MITRE : T1599 | Niveau : 🔵 L2

Description du risque

FortiOS 7.4 intègre nativement le SD-WAN permettant de router dynamiquement le trafic sur plusieurs liens WAN selon des règles de qualité de service. Sans durcissement, les politiques SD-WAN peuvent créer des chemins de routage qui contournent les profils de sécurité applicables au trafic WAN standard. MITRE T1599 (Network Boundary Bridging) : si une règle SD-WAN route du trafic applicatif sur un lien WAN de secours non inspecté ou vers une destination imprévue, des données sensibles peuvent transiter hors du périmètre contrôlé. L’identification des applications dans SD-WAN doit reposer sur les signatures FortiGuard (couche 7) et non uniquement sur les ports, pour éviter le contournement par des applications légitimes abusées par des attaquants.

Risques SD-WAN spécifiques :

Risque Description MITRE
Règle SD-WAN sans profil de sécurité Trafic routé sans IPS/AV sur le lien SD-WAN sélectionné T1599
Application steering sur ports seuls Bypass possible en changeant de port T1599
Lien dégradé toujours utilisé Routage sur lien instable augmentant les risques T1499
Règle implicite SD-WAN ouverte Catch-all routing non loggué vers n’importe quel lien T1562
Health check non sécurisé Probes HTTP en clair permettant le spoofing des résultats T1557

Impact potentiel

  • Trafic malveillant routé sur un lien SD-WAN secondaire échappant à l’inspection du lien principal
  • Application steering basé uniquement sur les ports contourné par des malwares utilisant des ports HTTP/HTTPS
  • Routage de trafic sensible sur un lien Internet de secours moins protégé
  • Absence de logging sur la règle SD-WAN implicite masquant les flux non maîtrisés

Navigation

Network > SD-WAN > SD-WAN Rules
→ Pour chaque règle : vérifier que des profils de sécurité sont appliqués
  (Les profils de sécurité s'appliquent via les politiques firewall qui utilisent SD-WAN)
→ "Mode" : Best Quality ou Lowest Cost avec SLA définie
→ "Health Check" : configurer pour chaque lien WAN SD-WAN
→ "Application" : utiliser les signatures FortiGuard (pas uniquement les ports)
→ Règle implicite : Action = Deny ou Log avec logging activé

Policy & Objects > Firewall Policy
→ S'assurer que les politiques couvrant le trafic SD-WAN ont les profils de sécurité activés

CLI de vérification

# Vérifier la configuration SD-WAN globale
show system sdwan

# Vérifier les règles SD-WAN
show system sdwan rules

# Vérifier les membres (liens WAN) du SD-WAN
show system sdwan members

# Vérifier les health checks configurés
show system sdwan health-check

# Vérifier les SLA performance (qualité de lien)
diagnose sys sdwan health-check

# Vérifier le statut des membres SD-WAN
diagnose sys sdwan member

Remédiation

  1. Configurer un health check HTTPS par lien WAN (protocole HTTPS plus difficile à usurper que ping) : config system sdwanconfig health-checkedit "HC-WAN1"set server "connectivity-check.fortigate.com"set protocol httpsset failtime 3set recoverytime 5set members 1end ; répéter pour chaque lien WAN
  2. Créer des règles SD-WAN avec steering applicatif FortiGuard couche 7 (pas uniquement les ports) : config system sdwanconfig serviceset mode best-qualityset health-check "HC-WAN1" "HC-WAN2"set application-list "appctrl-sdwan" avec seuils SLA documentés (latency-threshold, jitter-threshold, packetloss-threshold) → end
  3. S’assurer que les politiques firewall couvrant l’interface SD-WAN virtuelle (virtual-wan-link) activent les profils de sécurité complets : set utm-status enableset ips-sensor "protection-strict"set av-profile "av-complet"set webfilter-profile "wf-entreprise"set ssl-ssh-profile "deep-inspection-custom"set logtraffic all
  4. Activer le logging de la politique implicite SD-WAN pour tracer tous les flux non maîtrisés : config log settingset fwpolicy-implicit-log enableend
  5. Vérifier l’état des membres SD-WAN et l’absence de lien dégradé utilisé activement : diagnose sys sdwan member et diagnose sys sdwan health-check — documenter les seuils SLA dans la politique de sécurité
  6. Contrôler l’ensemble de la configuration avec show system sdwan rules pour vérifier que chaque règle référence un health check et non uniquement des ports, et que la règle catch-all a logtraffic all activé

Valeur par défaut : SD-WAN désactivé par défaut. Si activé, aucun health check configuré, aucun profil de sécurité imposé sur les règles SD-WAN par défaut.

Critère de conformité : Health checks configurés sur tous les membres SD-WAN avec seuils SLA documentés. Politiques firewall couvrant virtual-wan-link avec IPS, AV, Web Filter et DNS Filter activés (mêmes profils que les politiques WAN classiques). Application steering basé sur les signatures FortiGuard (pas ports seuls). Règle implicite SD-WAN avec logging activé. diagnose sys sdwan member ne retourne aucun lien en état “down” utilisé pour le routage actif.


Domaine 10 — Journalisation et supervision SIEM {#domaine-10}

Objectif : Configurer la journalisation complète vers un SIEM externe ou FortiAnalyzer pour permettre la détection des incidents, l’investigation forensique et la conformité réglementaire. Les logs doivent être transmis de manière chiffrée et conservés au minimum 90 jours.


Contrôle 10.1 — Journalisation événements activée (Event Logging)

CIS Ref : 7.1.1 | MITRE : T1562.006 | Niveau : 🟢 L1

Description du risque

Sans journalisation des événements système activée, les connexions administratives, les modifications de configuration, les échecs d’authentification et les événements système critiques ne sont pas tracés. Ces logs sont indispensables pour détecter les intrusions, les modifications non autorisées et pour les audits de conformité.

Impact potentiel

  • Modifications de configuration non tracées permettant des backdoors persistantes
  • Impossibilité de détecter les tentatives de brute force sur les comptes administrateurs
  • Non-conformité réglementaire sur les exigences de traçabilité des accès privilégiés

Navigation

Log & Report > Log Settings
→ Section "Event Logging"
→ Activer : System Activity Events, User Activity Events, Router Events
→ "Security Rating Events" : activer
→ Apply

CLI de vérification

show log setting

Vérifier : event enable, security-rating enable, system enable.

Remédiation

config log setting
    set fwpolicy-implicit-log enable
    set fwpolicy6-implicit-log enable
    set log-user-in-upper enable
    set brief-traffic-format disable
end

Activer l’ensemble des catégories de logs — tous les types doivent être activés pour une couverture forensique complète :

config log eventfilter
    set event enable
    set system enable
    set vpn enable
    set user enable
    set router enable
    set wan-opt enable
    set wireless-activity enable
    set ha enable
    set compliance-check enable
    set endpoint enable
    set admin enable
    set dhcp enable
    set wanopt enable
    set network enable
    set security-rating enable
end

Couverture complète des catégories de logs FortiOS 7.4 :

Catégorie Description Pertinence sécurité
system Événements système (démarrage, redémarrage, pannes) Détection d’indisponibilité suspecte
admin Connexions, modifications de config par les admins CRITIQUE — traçabilité accès privilégiés
user Authentifications utilisateurs (FSSO, RADIUS, LDAP) Détection des compromissions de comptes
vpn Connexions/déconnexions VPN, tunnels IPsec Accès distants non autorisés
router Changements de routage, adjacences OSPF/BGP Manipulation des tables de routage
ha Événements High Availability (failover, sync) Détection des interruptions de service HA
compliance-check Résultats des vérifications de conformité Audit de posture continue
endpoint Activité FortiClient/ZTNA sur les terminaux Posture des équipements accédant au réseau
dhcp Attribution d’adresses IP DHCP Inventaire et détection de rogues devices
network Événements réseau (ARP, spanning tree, etc.) Détection d’anomalies réseau basses couches
wireless-activity Événements Wi-Fi FortiAP Détection de rogue AP et connexions Wi-Fi
wan-opt / wanopt Optimisation WAN Analyse des performances et anomalies WAN
security-rating Résultats Security Rating CSPM Suivi continu de la posture de sécurité

Vérifier les logs traffic (séparé des event logs) :

# Vérifier la journalisation du trafic (forward, local, sniffer)
show log setting
# Valeurs attendues :
# fwpolicy-implicit-log : enable
# local-in-allow : enable
# local-in-deny-unicast : enable
# local-in-deny-broadcast : enable
# local-out : enable

Valeur par défaut : Journalisation des événements partiellement activée selon le profil d’usine. De nombreuses catégories (admin, ha, dhcp, compliance-check) sont désactivées par défaut.

Critère de conformité : Toutes les catégories d’événements activées dans config log eventfilter. Journalisation des politiques implicites (fwpolicy-implicit-log enable). Logs traffic (local-in-allow, local-in-deny-unicast) activés. MITRE T1562.006 (Indicator Blocking — disable logging) : la désactivation des logs est un indicateur de compromission active. MITRE T1070.002 (Clear Linux or Mac System Logs) : activer l’envoi vers un SIEM externe pour que la suppression locale ne détruise pas les preuves.


Contrôle 10.2 — Syslog vers SIEM externe chiffré en format CEF (TCP/TLS fiable)

CIS Ref : 7.2.1, 7.3.2 | MITRE : T1562.006, T1070.002, T1005 | Niveau : 🟠 ÉLEVÉ

Description du risque

Les logs stockés uniquement sur le FortiGate local peuvent être effacés ou modifiés par un attaquant ayant compromis l’équipement (MITRE T1070.002 — Clear System Logs). La transmission vers un SIEM externe garantit la préservation des preuves forensiques (MITRE T1005 — Data from Local System : risque d’exfiltration des logs si non centralisés). L’utilisation de syslog en clair UDP 514 expose les logs à l’interception et à la modification. Le syslog chiffré via TLS (port 6514) en mode TCP fiable garantit l’intégrité, la confidentialité et la livraison des messages.

Format CEF (Common Event Format) : Le format CEF est le standard de l’industrie pour l’intégration avec les SIEM (Splunk, QRadar, Elastic/Kibana, ArcSight). Il permet le parsing automatique sans configuration manuelle sur le SIEM.

Impact potentiel

  • Effacement des preuves d’intrusion par un attaquant ayant accès au FortiGate (T1070.002)
  • Interception et modification des logs en transit si non chiffrés (T1557)
  • Investigation forensique impossible sans logs centralisés préservés
  • Exfiltration de logs sensibles si transmis en clair sur le réseau (T1005)

Navigation

Log & Report > Log Settings
→ Section "Remote Logging and Archiving"
→ "Send Logs to Syslog" : activer
→ IP/FQDN : <IP_SIEM>
→ Port : 6514 (TCP/TLS — recommandé)
→ "Reliable Logging" (TCP) : activer
→ "Log Format" : CEF (pour intégration SIEM automatique)
→ Source IP : <IP_interface_management_FortiGate>
→ Apply

CLI de vérification

show log syslogd setting

Vérifier : status : enable, server : <IP_SIEM>, reliable : enable, enc-algorithm : high, format : cef, mode : reliable.

Remédiation

# Configuration syslog TCP/TLS chiffré avec format CEF pour intégration SIEM
config log syslogd setting
    set status enable
    set server "siem.company.com"
    set reliable enable
    set port 6514
    set enc-algorithm high
    set certificate "<cert_TLS_SIEM>"
    set mode reliable
    set facility local7
    set format cef
end

Configurer le filtre pour s’assurer que TOUTES les catégories critiques sont transmises :

config log syslogd filter
    set severity information
    set forward-traffic enable
    set local-traffic enable
    set multicast-traffic enable
    set sniffer-traffic disable
    set anomaly enable
    set voip enable
    set dns enable
    set ssh enable
end

Catégories minimum à transmettre vers le SIEM :

Catégorie Importance SIEM Type de logs
forward-traffic enable Critique Tous les flux réseau inspectés
local-traffic enable Critique Trafic vers/depuis le FortiGate lui-même
anomaly enable Critique Événements IPS/DoS
dns enable Élevé Requêtes DNS (détection C2)
ssh enable Élevé Sessions SSH administratives
voip enable Moyen Trafic VoIP (si applicable)

Pour les environnements avec plusieurs SIEM ou redondance (syslogd2, syslogd3) :

# Second syslog server (redondance ou SIEM secondaire)
config log syslogd2 setting
    set status enable
    set server "<IP_SIEM_secondaire>"
    set reliable enable
    set port 6514
    set enc-algorithm high
    set mode reliable
    set format cef
end

Vérification de la connectivité et des logs envoyés :

# Tester l'envoi de logs vers le syslog configuré
diagnose log test

# Vérifier les statistiques d'envoi
diagnose test application syslogd 3

# Vérifier les erreurs de connexion syslog
diagnose log test

Valeur par défaut : Syslog désactivé par défaut. Format default (non CEF). Mode udp (non fiable).

Critère de conformité : Syslog activé vers au moins un SIEM externe avec reliable enable (TCP), enc-algorithm high (TLS), format cef (pour parsing SIEM automatique). Logs de trafic (forward, local), événements UTM, DNS et anomalies tous transmis. Port 6514 (TLS) utilisé. MITRE T1562.006 mitigé : logs non éliminables localement car centralisés sur SIEM externe. MITRE T1070.002 mitigé : toute tentative de suppression de logs sur le FortiGate ne détruit pas les preuves déjà envoyées.


Contrôle 10.3 — Transfert fiable et chiffré vers FortiAnalyzer avec authentification par certificat

CIS Ref : 7.2.1, 7.3.1 | MITRE : T1562.006, T1070.002 | Niveau : 🟡 MOYEN

Description du risque

FortiAnalyzer offre une journalisation centralisée, une corrélation d’événements et des rapports de conformité intégrés pour les environnements Fortinet. La transmission vers FortiAnalyzer est chiffrée nativement et fiable via TCP. Sans FortiAnalyzer, la visibilité sur l’ensemble du Security Fabric est limitée et la corrélation inter-équipements impossible. L’utilisation du mode UDP syslog standard est déconseillée car les paquets peuvent être perdus sans notification — le mode reliable (TCP) garantit la livraison et détecte les interruptions de connexion.

Pipeline recommandé : FortiGate → FortiAnalyzer → FortiSIEM (pour corrélation étendue multi-sources).

Impact potentiel

  • Perte de logs en transit si UDP utilisé (pas de confirmation de réception)
  • Absence de corrélation des événements entre FortiGate et autres équipements Fortinet (T1562.006)
  • Rapports de conformité manuels chronophages sans FortiAnalyzer
  • Investigation forensique complexe sans timeline centralisée des événements (T1070.002)

Navigation

Security Fabric > Fabric Connectors > Logging & Analytics
→ FortiAnalyzer : activer
→ IP/FQDN : <IP_FortiAnalyzer>
→ "Upload Option" : Real Time
→ "Reliable" : activer (TCP)
→ "Encrypt Log Transmission" : activer (TLS)
→ Validate connection
→ Apply

CLI de vérification

show log fortianalyzer setting

Vérifier : status : enable, server : <IP_FortiAnalyzer>, reliable : enable, enc-algorithm : high, ssl-min-proto-version : TLSv1-2.

# Tester la connexion FortiAnalyzer
diagnose log test
execute log fortianalyzer-test

# Vérifier le statut de la connexion en temps réel
diagnose test application fmgd 5

Remédiation

config log fortianalyzer setting
    set status enable
    set server "192.168.1.100"
    set reliable enable
    set enc-algorithm high
    set ssl-min-proto-version tlsv1-2
    set certificate "FortiGate_CA"
    set conn-timeout 10
    set monitor-keepalive-period 5
    set monitor-failure-retry-period 5
    set upload-option realtime
    set source-ip "<IP_mgmt_FortiGate>"
end

Paramètres de surveillance de la connexion :

Paramètre Valeur recommandée Description
conn-timeout 10 Timeout de connexion initiale (secondes)
monitor-keepalive-period 5 Fréquence des pings de maintien de connexion
monitor-failure-retry-period 5 Délai de ré-essai après échec de connexion
reliable enable Mode TCP avec accusé de réception
enc-algorithm high Algorithmes TLS haut niveau uniquement

Vérifications diagnostiques complémentaires :

# Vérifier que les logs partent bien vers FortiAnalyzer
execute log filter device fortianalyzer
execute log display

# Vérifier les statistiques d'envoi par équipement
diagnose log device list

# Tester l'envoi d'un log de test
diagnose log test

Valeur par défaut : FortiAnalyzer désactivé par défaut. Mode UDP. Pas d’authentification par certificat.

Critère de conformité : FortiAnalyzer configuré et connexion validée (diagnose log test sans erreur). Transmission chiffrée TLS (enc-algorithm high, ssl-min-proto-version tlsv1-2). Mode reliable enable (TCP). Authentification par certificat (certificate configuré). Upload mode : realtime. MITRE T1070.002 mitigé : logs préservés sur FortiAnalyzer même si le FortiGate est compromis et ses logs locaux supprimés.


Contrôle 10.4 — Rétention des logs ≥ 90 jours

CIS Ref : (best practice réglementaire) | MITRE : T1562.006 | Niveau : 🟢 L1

Description du risque

La plupart des réglementations (PCI-DSS, ISO 27001, RGPD, DORA, NIS2) imposent une conservation des logs de sécurité d’au minimum 90 jours en ligne et 1 an en archive. Sans politique de rétention configurée, les logs peuvent être écrasés prématurément, rendant impossible l’investigation d’incidents découverts tardivement (average dwell time des APT : 21-197 jours).

Impact potentiel

  • Impossibilité d’investiguer des incidents découverts après purge des logs
  • Non-conformité réglementaire avec PCI-DSS Req 10.7, ISO 27001, NIS2
  • Perte de preuves judiciaires en cas de cyberattaque

Navigation

Log & Report > Log Settings
→ Configurer la rétention sur FortiAnalyzer (recommandé) : ≥ 90 jours
→ Sur FortiGate local : Dashboard > System Resources > Disk Usage
→ Activer le disque local si disponible pour buffer temporaire

CLI de vérification

Sur FortiAnalyzer :

diagnose fortianalyzer list

Sur FortiGate :

diagnose log test
show log disk setting

Remédiation

config log disk setting
    set status enable
    set ips-archive enable
    set max-log-file-size 100
    set roll-day sunday
    set roll-time 00:00
    set upload enable
    set upload-destination ftp
end

Configurer la rétention sur le SIEM/FortiAnalyzer selon la politique de l’organisation (≥ 90 jours actifs, ≥ 365 jours archive).

Valeur par défaut : Pas de disque local sur la plupart des modèles. Rétention dépendante de la capacité de stockage disponible.

Critère de conformité : Rétention des logs ≥ 90 jours en ligne sur le SIEM ou FortiAnalyzer. Archivage ≥ 365 jours. Politique de rétention documentée et alignée avec les exigences réglementaires applicables.


Contrôle 10.5 — Alertes sur événements critiques

CIS Ref : 7.1.1 (étendu) | MITRE : T1562 | Niveau : 🟡 MOYEN

Description du risque

Sans alertes automatiques sur les événements critiques (connexions administratives, modifications de politiques, tentatives de brute force, déclenchements IPS critiques), les équipes de sécurité ne sont pas notifiées en temps réel des incidents potentiels. Le temps de détection moyen d’une compromission sans alertes automatisées est de plusieurs semaines.

Impact potentiel

  • Compromissions non détectées pendant de longues périodes sans alertes
  • Modifications de configuration non autorisées passant inaperçues
  • Absence de réponse à incident en temps réel

Navigation

Log & Report > Alert E-mail
→ "Enable Alert E-mail" : activer
→ Serveur SMTP : configurer
→ Seuils d'alerte :
   - IPS Critical : Enable
   - Login Failure : Enable (threshold : 3)
   - Admin Login : Enable
   - Config Change : Enable
→ Apply

CLI de vérification

show alertemail setting

Remédiation

config alertemail setting
    set username "<adm_email>"
    set mailto1 "<soc@domaine.fr>"
    set filter-mode category
    set IPS-logs enable
    set firewall-authentication-failure-logs enable
    set ha-logs enable
    set admin-login-logs enable
    set configuration-changes-logs enable
    set critical-interval 1
    set warning-interval 15
end

Valeur par défaut : Alertes email désactivées par défaut.

Critère de conformité : Alertes configurées pour les événements IPS critiques, échecs d’authentification admin (seuil ≤ 3), modifications de configuration. Destination vers le SOC ou l’équipe sécurité. Délai d’alerte ≤ 5 minutes pour les événements critiques.


Contrôle 10.6 — Durcissement FortiAnalyzer (lockout, TLS, position réseau, sécurité des comptes)

CIS Ref : 7.3.1 (étendu) | MITRE : T1562.006, T1070.002, T1005 | Niveau : 🟠 ÉLEVÉ

Description du risque

FortiAnalyzer est un composant de sécurité critique — sa compromission équivaut à la perte de toute la forensique de logs. Un FortiAnalyzer non durci (comptes par défaut, TLS faible, exposé directement sur le réseau) représente un point de défaillance catastrophique : un attaquant qui le compromet peut effacer toutes les preuves de son intrusion (MITRE T1070.002 — Clear Linux or Mac System Logs) et exfiltrer l’intégralité de l’historique des événements réseau (MITRE T1005 — Data from Local System).

AVERTISSEMENT CRITIQUE — FortiAnalyzer 5.4.0+ : Il n’existe pas de mécanisme de récupération de mot de passe sur FortiAnalyzer 5.4.0 et supérieur. En cas de perte du mot de passe administrateur, la seule option est une réinitialisation d’usine (perte de toutes les données). Documenter les mots de passe de manière sécurisée dans un coffre-fort de mots de passe (CyberArk, HashiCorp Vault, Bitwarden Enterprise) immédiatement après la configuration initiale.

Impact potentiel

  • Compromission du FortiAnalyzer = effacement de toutes les preuves d’intrusion sur l’infrastructure Fortinet (T1070.002)
  • Exfiltration de l’intégralité des logs réseau historiques par un attaquant (T1005)
  • Désactivation ou altération silencieuse de la journalisation sans que le FortiGate ne le détecte (T1562.006)
  • Perte irrémédiable de l’accès administrateur si le mot de passe est oublié (absence de récupération)

Position réseau recommandée

Le FortiAnalyzer doit être placé derrière un FortiGate pour bénéficier de sa protection. Ne jamais exposer l’interface de gestion FortiAnalyzer directement sur Internet ou sur un segment réseau non filtré. Le FortiGate protégeant le FortiAnalyzer doit avoir les profils IPS et Antivirus activés sur les politiques couvrant le trafic FortiAnalyzer.

Navigation (FortiAnalyzer GUI)

System > Settings
→ "Login Security" :
   → "Admin lockout threshold" : 2
   → "Admin lockout duration" : 120 secondes
→ "Encryption Settings" :
   → "SSL Protocol" : TLS 1.2
   → "Encryption Level" : High
→ Apply

System > Admin > Password Policy
→ "Minimum length" : 14
→ "Complexity" : Upper + Lower + Number + Special
→ "Password expiry" : 90 jours
→ Apply

System > NTP
→ Configurer au moins 2 serveurs NTP
→ Synchroniser avec les mêmes serveurs que le FortiGate
→ Fuseau horaire identique à celui du FortiGate

CLI de vérification (FortiAnalyzer)

# Vérifier le lockout administrateur
config system global
    get | grep admin-lockout
# Valeurs attendues : admin-lockout-threshold: 2, admin-lockout-duration: 120

# Vérifier le niveau TLS
config system global
    get | grep -e enc-algorithm -e ssl-protocol -e fgfm-ssl

# Vérifier la politique de mots de passe
config system admin
    show | grep -e password -e expire

Remédiation

  1. Durcir le lockout administrateur sur FortiAnalyzer : config system globalset admin-lockout-threshold 2set admin-lockout-duration 120end ; vérifier avec config system globalget | grep admin-lockout
  2. Forcer TLS 1.2 sur tous les protocoles de communication FortiAnalyzer : config system globalset enc-algorithm highset fgfm-ssl-protocol tlsv1.2set oftp-ssl-protocol tlsv1.2set ssl-protocol tlsv1.2set ssl-low-encryption disableend
  3. Activer la politique de mots de passe administrateur : config system password-policyset status enableset minimum-length 14set must-contain upper-case-letter lower-case-letter number non-alphanumericset expire-status enableset expire-day 90end
  4. Créer des comptes administrateurs nominatifs avec MFA et Trusted Hosts : config system admin useredit "adm-prenom-nom"set trusthost1 <IP_station>/32set two-factor-auth enableend ; désactiver ou supprimer le compte “admin” par défaut après avoir créé un compte administrateur de secours documenté
  5. Placer le FortiAnalyzer derrière un FortiGate avec profils IPS et AV activés sur les politiques couvrant son trafic ; ne jamais exposer son interface de management sur Internet ou un segment non filtré
  6. Documenter immédiatement le mot de passe administrateur dans un coffre-fort sécurisé (CyberArk, HashiCorp Vault, Bitwarden Enterprise) — aucune récupération n’est possible sur FortiAnalyzer 5.4.0+ en cas de perte

Valeur par défaut : admin-lockout-threshold : 3 (non 2), admin-lockout-duration : 60 secondes. Niveau TLS non forcé à high par défaut. Politique de mots de passe non activée par défaut.

Critère de conformité : admin-lockout-threshold : 2, admin-lockout-duration : 120. TLS 1.2 minimum sur tous les protocoles (enc-algorithm high, ssl-low-encryption disable). Comptes administrateurs nominatifs avec MFA. Politique de mots de passe activée (min. 14 car., expiration 90 jours). FortiAnalyzer derrière un FortiGate avec IPS et AV activés. Documentation de récupération des mots de passe dans un coffre-fort sécurisé.


Contrôle 10.7 — Pipeline de threat intelligence et journalisation pipeline FortiGate → SIEM complet

CIS Ref : 7.3.2 (étendu) | MITRE : T1562.006, T1070.002 | Niveau : 🔵 L2

Description du risque

La mise en place d’un pipeline de journalisation complet FortiGate → FortiAnalyzer → SIEM avec des flux de threat intelligence intégrés permet de corréler automatiquement les événements réseau avec des indicateurs de compromission (IOC) en temps réel. Sans ce pipeline, la détection d’intrusions sophistiquées repose sur une analyse manuelle des logs, insuffisante face aux APT modernes.

Architecture de pipeline recommandée :

Internet
    ↓
[FortiGate]
    ├─→ [logs TCP/TLS] → FortiAnalyzer → FortiSIEM
    ├─→ [syslog CEF TLS:6514] → Splunk / QRadar / Elastic
    └─→ [STIX/TAXII + IOC] → FortiGuard / threat feeds externes

Impact potentiel

  • Absence de corrélation entre événements réseau et IOC connus sans pipeline intégré
  • Détection tardive d’APT sans threat intelligence temps réel
  • Logs fragmentés sur plusieurs systèmes sans timeline cohérente pour l’investigation

Navigation

Log & Report > Log Settings
→ Configurer à la fois FortiAnalyzer ET Syslog (SIEM) pour redondance
→ Security Fabric > External Connectors
→ Ajouter des flux de threat intelligence externes

Remédiation — Configuration complète du pipeline

Étape 1 — Configurer la transmission FortiAnalyzer (principal) :

config log fortianalyzer setting
    set status enable
    set server "<IP_FortiAnalyzer>"
    set reliable enable
    set enc-algorithm high
    set ssl-min-proto-version tlsv1-2
    set certificate "FortiGate_CA"
    set conn-timeout 10
    set monitor-keepalive-period 5
    set monitor-failure-retry-period 5
    set upload-option realtime
end

Étape 2 — Configurer le syslog CEF vers SIEM (en parallèle) :

config log syslogd setting
    set status enable
    set server "siem.company.com"
    set reliable enable
    set port 6514
    set enc-algorithm high
    set certificate "<cert_SIEM>"
    set mode reliable
    set facility local7
    set format cef
end

Étape 3 — Vérifier que toutes les catégories de logs sont transmises :

# Vérifier le filtre de logs FortiAnalyzer
config log fortianalyzer filter
    set severity information
    set forward-traffic enable
    set local-traffic enable
    set multicast-traffic enable
    set sniffer-traffic disable
    set anomaly enable
    set voip enable
    set dns enable
    set ssh enable
end

# Vérifier le filtre de logs Syslog
config log syslogd filter
    set severity information
    set forward-traffic enable
    set local-traffic enable
    set anomaly enable
    set dns enable
end

Étape 4 — Tests de validation du pipeline :

# Test envoi de log vers FortiAnalyzer
diagnose log test

# Vérifier la liste des équipements connectés à FortiAnalyzer
execute log filter device fortianalyzer

# Test envoi vers syslogd
diagnose test application syslogd 3

# Vérifier le statut FMGD (processus de communication FortiAnalyzer)
diagnose test application fmgd 5

Valeur par défaut : Ni FortiAnalyzer ni syslog configurés par défaut. Aucun pipeline de threat intelligence intégré par défaut.

Critère de conformité : FortiAnalyzer ET syslog SIEM configurés en parallèle (redondance). Format CEF activé pour le syslog SIEM. Toutes les catégories critiques (forward-traffic, local-traffic, anomaly, dns) transmises vers les deux destinations. Tests de validation diagnose log test réussis. Pipeline documenté dans l’architecture de sécurité de l’organisation.


Réponse à incident {#reponse-incident}

Indicateurs de compromission FortiGate

Indicateur Signification Action immédiate
Connexions administratives depuis des IP inconnues Accès non autorisé ou credential compromis Bloquer l’IP source via Local-in Policy, révoquer la session, changer tous les mots de passe
Modification de politiques de sécurité non planifiée Manipulation de configuration (backdoor) Restaurer la sauvegarde, audit complet des changements, investigation forensique
Logs IPS : détection d’exploits FortiOS (CVE récents) Tentative d’exploitation du FortiGate lui-même Isoler l’équipement, appliquer le patch immédiatement, analyser les IOC
Trafic sortant vers des IP de la liste CISA KEV Hôte interne compromis communicant avec C2 Isoler l’hôte via Security Fabric Quarantine, analyser le poste avec EDR
SSL-VPN : authentifications multiples depuis des IP distantes Credential stuffing ou phishing VPN Forcer MFA, bloquer les IP sources, analyser les logs VPN
Augmentation anormale du volume de logs IPS Scan interne ou propagation de malware Identifier la source, isoler le segment concerné, analyser les hôtes suspects
Suppression ou désactivation de règles de journalisation Tentative d’effacement de traces post-compromission Restaurer la configuration, considérer l’équipement comme compromis
Comptes administrateurs créés sans planification Backdoor administrative créée par un attaquant Supprimer le compte, revue complète de la configuration, analyse forensique
Authentifications SAML/SSO inhabituelles ou depuis des IP inconnues Exploitation possible de CVE-2026-24858 ou CVE-2025-59718/59719 Désactiver SAML, patcher immédiatement, auditer tous les comptes admin
Symlinks dans les répertoires SSL-VPN (/data/etc/ssl/) Technique de persistance post-exploitation documentée CISA Avril 2025 Supprimer les symlinks, réinitialiser FortiOS, considérer la compromission confirmée
Processus inconnus dans diagnose sys top Implant ou backdoor potentiel sur le FortiGate Isoler l’équipement, contacter PSIRT Fortinet, démarrer investigation forensique

Vérification post-exploitation — Advisory CISA Avril 2025

Contexte : En Avril 2025, Fortinet et CISA ont publié un advisory conjoint documentant une nouvelle technique de persistance post-exploitation. Même après l’application d’un patch corrective d’une CVE connue, des attaquants peuvent avoir déposé des backdoors persistantes. Cette vérification doit être effectuée sur tout FortiGate ayant été exposé avec une version vulnérable.

Étape 1 : Vérifier les comptes administrateurs non autorisés

# Lister tous les comptes administrateurs
show system admin

# Vérifier les comptes avec des profils élevés
show system admin | grep -e "accprofile" -e "super_admin"

# Rechercher les comptes créés récemment (comparer avec la liste approuvée)
diagnose sys admin list

Indicateur de compromission : Tout compte administrateur non répertorié dans la liste approuvée de l’organisation.

Étape 2 : Vérifier les symlinks de persistance SSL-VPN

# Vérifier les fichiers dans les répertoires SSL-VPN
diagnose sys mount | grep ssl

# Lister les fichiers dans le répertoire webroot SSL-VPN
execute ls /data/etc/ssl/
execute ls /var/www/sslvpn/

# Rechercher les symlinks suspects (liens symboliques non attendus)
diagnose sys mount list

Indicateur de compromission : Présence de fichiers ou symlinks inattendus dans les répertoires SSL-VPN, notamment des liens vers / (racine du système de fichiers), permettant à un attaquant d’accéder à l’ensemble du système de fichiers via le portail SSL-VPN.

Étape 3 : Analyser les logs SSL-VPN pour les authentifications anormales

# Filtrer les logs d'authentification SSL-VPN
execute log filter category 1
execute log filter field user
execute log display

# Rechercher les authentifications depuis des IP inhabituelles
diagnose log test
execute log fortianalyzer-test

# Analyser les sessions SSL-VPN actives et passées
diagnose vpn ssl list
diagnose vpn ssl statistics

Indicateur de compromission : Authentifications depuis des IP inconnues, des horaires inhabituels, ou des volumes anormaux de tentatives.

Étape 4 : Vérifier les processus et l’intégrité du système

# Lister les processus en cours d'exécution
diagnose sys top

# Vérifier la consommation CPU/mémoire anormale
diagnose hardware deviceinfo disk
diagnose sys memory status

# Vérifier les connexions réseau actives depuis le FortiGate lui-même
diagnose ip address list
diagnose netlink neighbor list

Indicateur de compromission : Processus inconnus dans diagnose sys top, connexions sortantes vers des IP non attendues, consommation CPU anormale au repos.

Étape 5 : Commandes forensiques avancées

# Vérifier les tâches planifiées (potential backdoor persistence)
show system automation-stitch
show system automation-trigger

# Vérifier les scripts personnalisés
show system replacemsg

# Extraire les logs pour analyse externe
execute log filter start-line 1
execute log filter max-checklines 1000
execute log display

# Vérifier l'intégrité des politiques critiques
show firewall policy
show vpn ssl settings
show system admin
show system global

Commandes de Threat Hunting FortiGate

Ces commandes permettent une investigation forensique active sur le FortiGate pour détecter des activités malveillantes en cours ou des traces d’exploitation passée. À utiliser dans le cadre d’une réponse à incident ou d’une chasse aux menaces proactive.

Identification des transferts de données suspects (exfiltration potentielle)

# Identifier les grands transferts de données depuis une IP suspecte
execute log filter field srcip <ip_suspecte>
execute log filter field action accept
execute log display

# Analyser les volumes par session (flux > 100 MB sortants)
diagnose sys session list | grep -e proto -e bytes

Audit des connexions administratives récentes

# Vérifier les connexions administratives des dernières 24 heures
execute log filter field logid 0100032003
execute log filter time-period one-day
execute log display
# LogID 0100032003 = événements d'authentification admin

Analyse des connexions sortantes inhabituelles depuis le FortiGate lui-même

# Inspecter en temps réel le trafic vers une IP externe suspecte
diagnose sniffer packet any "host <ip_externe_suspecte>" 4
# Le chiffre "4" = niveau de verbosité (4 = avec headers IP et TCP complets)

Détection des modifications de configuration non autorisées

# Vérifier le statut de synchronisation de la configuration
diagnose debug fscd stats

# Vérifier si la configuration a été modifiée récemment
get system config-status
# Inspecter le checksum de configuration et la date de dernière modification

Identification des flux à haute bande passante (canaux d’exfiltration)

# Lister les interfaces et leurs statistiques de trafic
diagnose netlink ifconfig list

# Vérifier les routes actives (routes injectées suspectes)
diagnose ip route list

Audit des sessions VPN actives (connexions anormales)

# Lister tous les tunnels IPsec actifs (vérifier les peers inattendus)
diagnose vpn tunnel list

# Résumé des tunnels IPsec par statut
get vpn ipsec tunnel summary

# Lister les sessions SSL-VPN actives (IP source, utilisateur, durée)
diagnose vpn ssl list

Vérification de la communication FortiGuard (intégrité des mises à jour)

# Lister les serveurs FortiGuard Distribution Service configurés
diagnose fdsv2 svr list

# Vérifier les informations de service FortiGuard
diagnose fdsv2 service-info
# Détecter une redirection des mises à jour vers un serveur malveillant

Corrélation SIEM — requêtes de chasse recommandées

Requête Objectif Source log
logid=0100032003 AND srcip NOT IN [subnet_management] Admin depuis IP non autorisée Event logs
logid=0100032001 AND status=failed Tentatives de connexion admin échouées Event logs
action=accept AND bytes_sent > 100000000 Transferts > 100 Mo (exfiltration) Traffic logs
utm-subtype=botnet-c2 OR dns_category=64 Communication C2 détectée UTM/DNS logs
type=event AND subtype=vpn AND action=ssl-new-con Nouvelles sessions SSL-VPN VPN event logs
type=traffic AND srcip=<FortiGate_IP> Trafic sortant depuis le FW lui-même Local traffic
type=event AND subtype=system AND action=config-change Modifications de configuration System event logs

Procédure d’isolation d’urgence FortiGate

# 1. Capturer l'état courant avant toute intervention
execute backup config ftp <ip_ftp_securise> <nom_fichier_backup>
get system status
show full-configuration

# 2. Identifier les sessions administratives actives suspectes
get system session-list | grep admin
diagnose sys session list

# 3. Terminer les sessions suspectes
diagnose sys session clear
execute disconnect-admin-session <session_id>

# 4. Bloquer les accès depuis des IP suspectes via Local-in Policy
config firewall local-in-policy
    edit 999
        set intf "any"
        set srcaddr "<IP_suspecte>"
        set dstaddr "all"
        set action deny
        set schedule "always"
        set service "ALL"
    next
end

# 5. Changer tous les mots de passe administrateurs immédiatement
config system admin
    edit "<nom_admin>"
        set password <nouveau_mot_de_passe_fort>
    next
end

# 6. Extraire les logs pour investigation forensique
execute log fortianalyzer-test
diagnose log test
execute log display

# 7. Vérifier l'intégrité des politiques de sécurité critiques
show firewall policy
show vpn ipsec phase1-interface
show vpn ssl settings

# 8. Vérifier les comptes administrateurs (présence de backdoors)
show system admin

# 9. Vérifier les symlinks SSL-VPN (technique de persistance CISA Avril 2025)
execute ls /data/etc/ssl/
diagnose sys mount list

# 10. Notifier le SOC et déclencher la procédure de réponse à incident
# Contact CERT Fortinet : psirt@fortinet.com
# CISA : https://www.cisa.gov/report

Checklist de réponse rapide (15 premières minutes)

  • Documenter l’heure de détection et la nature de l’incident
  • Capturer la configuration et les logs avant toute modification
  • Identifier si le FortiGate lui-même est compromis ou s’il détecte une compromission réseau
  • Notifier le RSSI et le SOC
  • Isoler les systèmes internes suspects via Security Fabric Quarantine
  • Vérifier les comptes administrateurs (backdoors éventuelles — créés par l’attaquant)
  • Vérifier les symlinks dans les répertoires SSL-VPN (persistance post-exploitation CISA Avril 2025)
  • Analyser les logs SSL-VPN pour des authentifications anormales (IP inconnues, horaires inhabituels)
  • Vérifier les processus actifs avec diagnose sys top (implants potentiels)
  • Appliquer les patches disponibles si l’incident implique une CVE connue
  • Désactiver SAML/SSO si CVE-2026-24858 ou CVE-2025-59718/59719 potentiellement exploitées
  • Conserver les preuves (logs, captures, configurations) pour l’investigation
  • Contacter PSIRT Fortinet si compromission confirmée (psirt@fortinet.com)

Références {#references}


ANNEXE — Checklists de vérification rapide {#annexe}

Checklists condensées pour audit terrain et conformité. Chaque ligne = un contrôle actionnable vérifiable en moins de 2 minutes.

Domaine 1 — Firmware et mises à jour

# Contrôle Niveau Commande de vérification Statut
1.1 FortiOS à jour (dernière version GA) — aucune CVE CISA KEV active 🔴 CRITIQUE get system status
1.2 Clés TLS statiques désactivées, strong-crypto enable, dh-params ≥ 2048 🔵 L2 get system global | grep -e ssl-static -e strong-crypto -e dh-params
1.3 Mises à jour FortiGuard automatiques ≤ 1h 🟢 L1 show system autoupdate schedule
1.4 Auto-install USB désactivé + private-data-encryption enable 🔵 L2 config system auto-install / get

Domaine 2 — Authentification et accès administrateur

# Contrôle Niveau Commande de vérification Statut
2.1 Compte “admin” par défaut supprimé 🔴 CRITIQUE show system admin
2.2 Politique de mots de passe activée (min 14 car.) + private-data-encryption 🟢 L1 get system password-policy
2.3 Trusted Hosts configurés pour tous les admins 🟠 ÉLEVÉ show system admin
2.4 Idle timeout ≤ 10 minutes 🟢 L1 get system global | grep admintimeout
2.5 Telnet et HTTP désactivés — SCP pour transferts 🟢 L1 get system global | grep admin-
2.6 SNMPv3 uniquement (pas de v1/v2c) 🟢 L1 config system snmp community / show
2.7 Bannières pré/post-login activées 🟢 L1 get system global | grep login-banner
2.8 MFA activé pour tous les admins (FortiToken/FortiAuthenticator) 🟠 ÉLEVÉ show system admin | grep two-factor

Domaine 3 — Interface de gestion

# Contrôle Niveau Commande de vérification Statut
3.1 Aucun accès management sur interface WAN 🔴 CRITIQUE show system interface wan1
3.2 Telnet désactivé sur toutes les interfaces 🟢 L1 show system interface
3.3 Certificat TLS valide pour HTTPS admin 🟡 MOYEN get system global | grep admin-server-cert
3.4 Local-in Policies management avec journalisation forensique 🟠 ÉLEVÉ show firewall local-in-policy
3.5 TLS 1.2+ uniquement pour management 🟢 L1 get system global | grep ssl-versions
3.6 SAML/SSO désactivé si non utilisé — CVE-2026-24858 patchée 🔴 CRITIQUE get system saml
3.7 Restrictions géographiques GeoIP pour management 🔵 L2 show firewall local-in-policy
3.8 REST API : comptes dédiés, trusted hosts, profil minimal, rotation trimestrielle 🟠 ÉLEVÉ show system api-user

Domaine 4 — Politiques de sécurité

# Contrôle Niveau Commande de vérification Statut
4.1 Intra-zone traffic bloqué 🟢 L1 show system zone
4.2 Aucune règle avec service “ALL” 🟠 ÉLEVÉ show firewall policy | grep service
4.3 Blocage ISDB Tor/Malicious activé 🟠 ÉLEVÉ show firewall policy
4.4 Journalisation activée sur toutes les politiques 🟢 L1 show firewall policy | grep logtraffic
4.5 Revue des règles inutilisées (< 90j) 🟡 MOYEN Audit manuel dans Policy & Objects
4.6 Virtual Patching pour CVE non patchées 🟡 MOYEN show firewall local-in-policy
4.7 Zero Trust Quick Start : aucune règle any→any, User-ID, profils 100%, zones segmentées, Score SR ≥ 80 🔵 L2 show firewall policy | grep srcaddr + diagnose security-rating result

Domaine 5 — Profils de sécurité

# Contrôle Niveau Commande de vérification Statut
5.1 Profil IPS en mode block pour critiques/élevés 🟠 ÉLEVÉ show ips sensor
5.2 Profil AV avec heuristique et Outbreak Prevention 🟠 ÉLEVÉ show antivirus profile
5.3 DNS Filter FortiGuard — blocage C2/Botnet/Phishing + block-botnet enable 🟠 ÉLEVÉ show dnsfilter profile
5.4 Web Filter avec blocage catégories malveillantes 🟡 MOYEN show webfilter profile
5.5 App Control — P2P et proxies bloqués 🟡 MOYEN show application list
5.6 DLP configuré pour données sensibles 🔵 L2 show dlp sensor
5.7 ANSSI double-barrière : interface MGMT dédiée + default-deny + ECDHE seul 🔵 L2 show system interface mgmt + get system settings

Domaine 6 — Security Fabric et FortiGuard

# Contrôle Niveau Commande de vérification Statut
6.1 Security Fabric activé — upstream-ip restrictif (pas 0.0.0.0) 🟡 MOYEN show system csf
6.2 Quarantaine automatique hôtes compromis 🔵 L2 show system automation-stitch
6.3 Security Rating ≥ 80/100, planifié quotidiennement, rapport mensuel PDF/CSV ⚪ INFO diagnose security-rating summary + diagnose system csf check
6.4 Test de pénétration annuel planifié 🔵 L2 Processus documenté
6.5 Flux threat intelligence externes (IP/domaine) via External Connectors, refresh ≤ 60 min 🔵 L2 show system external-resource

Domaine 7 — VPN

# Contrôle Niveau Commande de vérification Statut
7.1 SSL-VPN : TLS 1.2+ uniquement — CVE-2023-27997 et CVE-2024-21762 patchées 🟠 ÉLEVÉ show vpn ssl settings | grep tlsv
7.2 IPsec : IKEv2 uniquement, pas de mode agressif 🟠 ÉLEVÉ show vpn ipsec phase1-interface
7.3 Certificat signé pour portail SSL-VPN 🟢 L1 show vpn ssl settings | grep servercert
7.4 MFA obligatoire pour utilisateurs VPN 🟠 ÉLEVÉ show user local | grep two-factor
7.5 Split tunneling restreint ou désactivé 🔵 L2 show vpn ssl web portal
7.6 ZTNA déployé ou plan migration SSL-VPN→ZTNA documenté + tags posture EMS 🔵 L2 show firewall ztna-server + show endpoint-control server
7.7 FortiClient EMS connecté — tags conformité (OS patch, AV, BitLocker) dans politiques 🔵 L2 show endpoint-control fctems + diagnose endpoint-control server status

Domaine 8 — Inspection SSL/TLS et certificats

# Contrôle Niveau Commande de vérification Statut
8.1 Deep inspection activée et appliquée 🟡 MOYEN show firewall ssl-ssh-profile
8.2 CA d’inspection dédié (non Fortinet par défaut) 🟡 MOYEN show system certificate ca
8.3 Exemptions SSL documentées et minimales 🔵 L2 show firewall ssl-ssh-profile | grep exempt
8.4 Certificats management/VPN signés PKI, OCSP activé, CRL configurée, monitoring expiration 🟢 L1 get vpn certificate local + show vpn certificate setting | grep ocsp

Domaine 9 — Réseau, segmentation et HA

# Contrôle Niveau Commande de vérification Statut
9.1 DNS de confiance configuré (DoT activé) 🟢 L1 show system dns
9.2 NTP authentifié configuré — 2+ serveurs, auth enable (anti T1070) 🟢 L1 diagnose sys ntp status
9.3 IPv6 désactivé si non utilisé 🔵 L2 get system global | grep ipv6
9.4 Zones LAN/WAN/DMZ segmentées 🟢 L1 show system zone
9.5 Protection DoS ASIC (NP6/NP7) — phase monitor puis block, 6 anomalies 🟡 MOYEN show firewall DoS-policy
9.6 OSPF/BGP : authentification MD5 sur toutes les interfaces routage dynamique 🔵 L2 show router ospf | grep auth
9.7 HA : mot de passe heartbeat, interfaces dédiées, override disable, interfaces monitorées 🟠 ÉLEVÉ show system ha + get system ha status
9.8 SD-WAN : profils sécurité sur politiques virtual-wan-link, health checks SLA, logging implicite 🔵 L2 show system sdwan + diagnose sys sdwan member

Domaine 10 — Journalisation et SIEM

# Contrôle Niveau Commande de vérification Statut
10.1 Event Logging activé — toutes catégories (system, admin, user, VPN, HA, DHCP, compliance) 🟢 L1 show log eventfilter
10.2 Syslog CEF vers SIEM externe — TCP/TLS port 6514, mode reliable, format cef 🟠 ÉLEVÉ show log syslogd setting
10.3 FortiAnalyzer configuré — TLS, mode reliable, certificat auth, keepalive 🟡 MOYEN show log fortianalyzer setting
10.4 Rétention logs ≥ 90 jours en ligne, ≥ 365 jours archive 🟢 L1 Vérifier sur SIEM/FortiAnalyzer
10.5 Alertes critiques configurées (SOC) 🟡 MOYEN show alertemail setting
10.6 FortiAnalyzer durci — lockout 2 essais / 120s, TLS 1.2 high, comptes nominatifs MFA, derrière FortiGate 🟠 ÉLEVÉ Sur FortiAnalyzer : config system global / get
10.7 Pipeline logs complet FortiGate → FortiAnalyzer + SIEM (CEF) validé (diagnose log test) 🔵 L2 diagnose log test + diagnose test application fmgd 5

Checklist Réponse à Incident — Vérification Post-Exploitation (CISA Avril 2025)

# Vérification Commande Indicateur de compromission
RI.1 Comptes admin non autorisés show system admin Comptes non répertoriés dans la liste approuvée
RI.2 Symlinks SSL-VPN persistants execute ls /data/etc/ssl/ Liens symboliques inattendus
RI.3 Authentifications SSL-VPN anormales diagnose vpn ssl list IP inconnues, horaires inhabituels
RI.4 Processus inconnus diagnose sys top Processus non standard ou consommation CPU anormale
RI.5 Automation backdoor show system automation-stitch Stitch non planifiés ou modifiés
RI.6 Config SAML suspecte get system saml SAML activé avec IdP inconnu
RI.7 Sessions admin actives diagnose sys session list Sessions depuis IP non autorisées

Tableau récapitulatif par domaine

Domaine Contrôles Critique Élevé Moyen L1 L2 Info
D1 — Firmware 4 1 0 0 1 2 0
D2 — Auth 8 2 2 0 3 0 1
D3 — Interface mgmt + API 8 2 2 1 2 2 0
D4 — Politiques + ZT 7 0 2 2 2 1 0
D5 — Profils UTM 7 0 3 2 0 2 0
D6 — Security Fabric 5 0 0 1 0 3 1
D7 — VPN + ZTNA + EMS 7 0 3 0 1 3 0
D8 — SSL/TLS + Certificats 4 0 0 2 1 1 0
D9 — Réseau + HA + SD-WAN 8 0 1 1 2 4 0
D10 — Logs/SIEM 7 0 3 2 2 1 0
TOTAL 65 5 16 11 14 19 2

Note : 7 contrôles de vérification forensique (RI.1 à RI.7) dans la section Réponse à Incident ne sont pas comptés dans les domaines principaux. Total contrôles avec RI forensiques : 72. Ce total de 65 contrôles principaux numérotés est enrichi sur 5 passages depuis la version initiale. Ajouts du cinquième passage (version 1.5) : contrôle 4.7 Zero Trust Quick Start, commandes de threat hunting (section Réponse à Incident), tableau de conformité multi-référentiels (CIS Controls v8, NIS2 Art.21, ISO 27001:2022, PCI DSS v4, RGPD Art.32, DORA Art.9). Les métadonnées ITEMS (83) incluent les contrôles de l’ANNEXE RI, les contrôles du tableau de conformité et plusieurs contrôles CIS L1/L2 sous-jacents enrichis dans chaque domaine.


Mapping MITRE ATT&CK complet

Technique ID Contrôles couvrants
Exploit Public-Facing Application T1190 1.1, 3.1, 4.6, 6.4, 9.5
Valid Accounts T1078 2.1, 2.3, 2.8, 3.4, 3.6, 7.7
Local Accounts (API tokens) T1078.003 3.8
Brute Force T1110 2.2, 2.4, 2.8
External Remote Services T1133 2.3, 7.1, 7.4, 7.6
Adversary-in-the-Middle T1557 1.2, 2.5, 3.3, 8.1, 8.4
Subvert Trust Controls T1553 8.4
Unsecured Credentials T1552 3.8
Weaken Encryption T1600 1.2, 5.7
Modify System Image T1601 1.1, 1.4
Network Device Config Dump T1602.002 3.4
Network Denial of Service T1498 9.5
Service Denial (HA disruption) T1499 9.7
Hardware Additions (rogue HA node) T1200 9.7
Impair Defenses T1562 6.1, 10.1, 10.5
Indicator Blocking (disable logging) T1562.006 10.1, 10.2, 10.6
Exfiltration over Web Service T1048 4.2, 5.6, 8.3
Application Layer Protocol (DNS) T1071.004 5.3, 9.1
Application Layer Protocol (C2) T1071 6.5
Forge Web Credentials T1606 3.6
Lateral Movement T1021 4.1, 9.4
Command and Control T1090 4.3, 5.5
Indicator Removal (timestamps) T1070 9.2
Clear Linux or Mac System Logs T1070.002 10.2, 10.3, 10.6
Data from Local System (log exfil) T1005 10.2, 10.6
Network Boundary Bridging T1599 9.6, 9.8
Phishing T1566 6.5, 5.3, 5.4

Tableau de correspondance avec les référentiels de conformité

Ce tableau met en correspondance les principaux contrôles FortiGate avec les référentiels réglementaires et de sécurité applicables aux organisations françaises et européennes. Utiliser ce tableau pour justifier les contrôles implémentés lors d’audits de conformité.

Abréviations des référentiels

Référentiel Description Applicabilité
CIS Controls v8 Center for Internet Security Controls version 8 Toutes organisations
NIS2 Art.21 Directive NIS2 (EU 2022/2555) — Mesures de gestion des risques Opérateurs essentiels/importants UE
ISO 27001:2022 Annexe A — Contrôles de sécurité de l’information Organisations certifiées ISO 27001
PCI DSS v4 Payment Card Industry Data Security Standard v4.0 Organisations traitant des paiements par carte
RGPD Art.32 Règlement Général sur la Protection des Données — Mesures techniques Toutes organisations traitant données personnelles UE
DORA Art.9 Digital Operational Resilience Act (EU 2022/2554) — ICT Risk Management Entités financières UE (en vigueur janvier 2025)

Table de correspondance contrôles FortiGate — référentiels

Contrôle FortiGate N° Contrôle CIS Controls v8 NIS2 Art.21 ISO 27001:2022 PCI DSS v4 RGPD Art.32 DORA Art.9
Mise à jour firmware FortiOS 1.1 CIS 7.3 A.8.8 Req 6.3.3
Clés TLS statiques / PFS 1.2 CIS 3.10 A.8.24 Req 4.2.1
Mises à jour FortiGuard 1.3 CIS 7.3 A.8.8 Req 6.3.3
Auto-install USB désactivé 1.4 CIS 4.6 A.8.1 Req 12.3
Suppression compte admin défaut 2.1 CIS 5.3 A.9.2.3 Req 8.2.2
Politique mots de passe 2.2 CIS 5.2 A.9.4.3 Req 8.3.6
Trusted Hosts administrateurs 2.3 CIS 12.2 A.8.15 Req 1.3.2
Idle timeout ≤ 10 min 2.4 CIS 4.3 A.9.4.2 Req 8.2.8
Protocoles d’accès chiffrés 2.5 CIS 3.10 A.8.24 Req 2.2.7
SNMPv3 uniquement 2.6 CIS 12.3 A.8.21 Req 2.2.1
Bannière de connexion 2.7 CIS 4.1 A.6.2.1 Req 12.9
MFA administrateurs 2.8 CIS 6.3 A.9.4.2 Req 8.4.2
Désactivation accès management WAN 3.1 CIS 12.2 A.8.20 Req 1.3.2
Restriction protocoles management 3.2 CIS 4.1 A.9.4.2 Req 2.2.7
Certificat TLS HTTPS admin 3.3 CIS 3.10 A.8.24 Req 4.2.1
Trusted Hosts + Local-in Policy 3.4 CIS 12.2 A.8.15 Req 1.3.2
TLS 1.2+ pour management 3.5 CIS 3.10 A.8.24 Req 4.2.1
Durcissement SAML/SSO 3.6 CIS 5.6 A.9.4.2 Req 8.2.2
Restrictions géographiques GeoIP 3.7 CIS 12.2 A.8.20 Req 1.3.2
REST API hardening 3.8 CIS 5.3 A.9.2.3 Req 8.2.2
Blocage intra-zone 4.1 CIS 12.2 A.8.22 Req 1.3.1
Interdire service “ALL” 4.2 CIS 12.2 A.8.20 Req 1.3.1
Blocage ISDB Tor/Malicious 4.3 CIS 9.2 A.8.23 Req 1.3.3
Journalisation toutes politiques 4.4 CIS 8.5 A.8.15 Req 10.2
Nettoyage règles inutilisées 4.5 CIS 12.2 A.8.20 Req 1.2.7
Virtual Patching 4.6 CIS 7.4 A.8.8 Req 6.3.3
Zero Trust Quick Start 4.7 CIS 6.7 A.8.18 Req 8.4.1
Profil IPS en mode protection 5.1 CIS 13.4 A.8.16 Req 6.4.1
Profil AV (tous protocoles) 5.2 CIS 10.1 A.8.7 Req 5.2.1
DNS Filter (C2/Botnet block) 5.3 CIS 9.2 A.8.23 Req 1.3.3
Web Filter catégories à risque 5.4 CIS 9.3 A.8.23 Req 6.4.1
Application Control P2P/Proxy 5.5 CIS 2.5 A.8.28 Req 6.4.1
Data Loss Prevention (DLP) 5.6 CIS 3.14 A.8.12 Req 3.4
ANSSI double-barrière 5.7 CIS 12.2 A.8.22 Req 1.3.1
Security Fabric 6.1 CIS 13.1 A.8.16 Req 10.7
Quarantaine automatique 6.2 CIS 13.2 A.8.16 Req 12.10
Security Rating CSPM 6.3 CIS 1.1 A.5.36 Req 12.3
Tests de pénétration 6.4 CIS 18.1 A.8.8 Req 11.4
Flux threat intelligence 6.5 CIS 17.5 A.8.16 Req 12.3
SSL-VPN TLS 1.2+ 7.1 CIS 12.6 A.8.24 Req 4.2.1
VPN IPsec IKEv2 7.2 CIS 12.6 A.8.24 Req 4.2.1
Certificat SSL-VPN signé 7.3 CIS 3.10 A.8.24 Req 4.2.1
MFA utilisateurs VPN 7.4 CIS 6.3 A.9.4.2 Req 8.4.2
Split tunneling restrictif 7.5 CIS 12.7 A.8.20 Req 1.3.1
ZTNA 7.6 CIS 6.7 A.8.18 Req 8.4.1
FortiClient EMS posture 7.7 CIS 6.5 A.8.19 Req 12.3
SSL/TLS Inspection deep 8.1 CIS 13.10 A.8.16 Req 4.2.1
CA dédié inspection SSL 8.2 CIS 3.10 A.8.24 Req 4.2.1
Exemptions SSL limitées 8.3 CIS 13.10 A.8.16 Req 4.2.1
OCSP/CRL/expiration certificats 8.4 CIS 3.10 A.8.24 Req 4.2.1
DNS sécurisé/DoT 9.1 CIS 9.1 A.8.23 Req 10.6.1
NTP authentifié 9.2 CIS 8.4 A.8.17 Req 10.6.1
IPv6 désactivé si inutilisé 9.3 CIS 12.4 A.8.20 Req 1.3.1
Segmentation LAN/WAN/DMZ 9.4 CIS 12.2 A.8.22 Req 1.3.1
Protection DoS ASIC NP6/NP7 9.5 CIS 13.9 A.8.16 Req 6.4.2
Auth routage OSPF/BGP 9.6 CIS 12.2 A.8.21 Req 1.3.2
HA hardening 9.7 CIS 11.3 A.17.2.1 Req 12.4
SD-WAN security 9.8 CIS 12.6 A.8.20 Req 1.3.1
Event Logging complet 10.1 CIS 8.2 A.8.15 Req 10.2
Syslog SIEM chiffré CEF 10.2 CIS 8.9 A.8.15 Req 10.3
FortiAnalyzer chiffré fiable 10.3 CIS 8.9 A.8.15 Req 10.3
Rétention logs ≥ 90 jours 10.4 CIS 8.3 A.8.15 Req 10.7
Alertes événements critiques 10.5 CIS 8.11 A.8.16 Req 12.10
FortiAnalyzer hardening 10.6 CIS 8.9 A.8.15 Req 10.3
Pipeline threat intel/logs complet 10.7 CIS 17.5 A.8.16 Req 12.3

Note sur l’applicabilité DORA (Règlement UE 2022/2554)

DORA — Digital Operational Resilience Act est entré en vigueur le 17 janvier 2025. Il s’applique aux entités financières de l’Union Européenne : banques, assurances, gestionnaires d’actifs, plateformes de négociation, et à leurs prestataires TIC tiers. Les contrôles FortiGate contribuent directement à :

  • Article 9 — Gestion des risques TIC : Le hardening du pare-feu (contrôles 1.1 à 9.8) constitue une mesure de protection et de prévention requise par l’Art.9(2).
  • Article 10 — Continuité des activités : Le HA hardening (contrôle 9.7) et la protection DoS (9.5) adressent les exigences de continuité opérationnelle numérique.
  • Article 11 — Réponse et rétablissement : La journalisation SIEM (contrôles 10.1–10.7), les alertes (10.5) et les procédures de réponse à incident documentées dans ce guide répondent aux exigences de gestion et de notification des incidents TIC.
  • Article 28 — Risques liés aux tiers TIC : La sécurisation des accès VPN et ZTNA (contrôles 7.1–7.7) couvre le risque de concentration sur des prestataires externes.

Note sur NIS2 Article 21 (Directive UE 2022/2555)

La Directive NIS2, transposée en droit français par la loi n° 2023-703 du 1er août 2023, impose aux opérateurs essentiels et importants des mesures de sécurité proportionnées aux risques. L’Article 21 liste explicitement les mesures requises incluant : la sécurité des réseaux (contrôles D1–D9), la gestion des accès (D2–D3), la continuité (D9), la gestion des incidents (D10) et la sécurité de la chaîne d’approvisionnement. Ce benchmark couvre l’ensemble de ces exigences pour les équipements FortiGate.


Document généré par AYI NEDJIMI Consultants — https://ayinedjimi-consultants.fr Version 1.5 — Mai 2026 — Cinquième passage d’enrichissement : tableau de conformité multi-référentiels (CIS Controls v8, NIS2 Art.21, ISO 27001:2022, PCI DSS v4, RGPD Art.32, DORA Art.9), commandes forensiques de threat hunting (identification exfiltration, audit connexions admin, VPN, surveillance FortiGuard), contrôle 4.7 Zero Trust Quick Start, note DORA Art.9/10/11, note NIS2 Art.21. Version 1.4 — Quatrième passage d’enrichissement : REST API hardening (3.8 : tokens dédiés, trusted hosts, rotation trimestrielle), FortiClient EMS endpoint compliance (7.7 : posture check Zero Trust, tags conformité), gestion cycle de vie certificats (8.4 : OCSP/CRL, monitoring expiration), High Availability hardening (9.7 : mot de passe heartbeat, interfaces dédiées, override disable, checksums HA), SD-WAN security (9.8 : profils sécurité sur virtual-wan-link, health checks SLA, logging implicite), nouveaux mappings MITRE T1499/T1200/T1553/T1552/T1078.003/T1599 Basé sur le CIS FortiGate 7.4.x Benchmark v1.0.1 (janvier 2026) Sources : Fortinet PSIRT, CISA KEV, ANSSI, MITRE ATT&CK v15, NIST SP 800-41, CIS Controls v8, NIS2/DORA EUR-Lex Classification : CONFIDENTIEL — Usage interne uniquement

Aperçu FortiGate FortiOS
Checklist Sécurité ANC
FortiGate FortiOS
83 contrôles · 10 sections
v1.0 · Mars 2026
Sections10
Contrôles83
Version1.0
RévisionMars 2026
FormatsPDF · Excel · Web
📝 Description

Benchmark de durcissement FortiGate FortiOS 7.4.x inspiré du CIS Benchmark v1.0.1 avec 83 contrôles sur 10 domaines. Pour chaque contrôle : description du risque, références MITRE ATT&CK, navigation FortiOS pas à pas, remédiation CLI détaillée. Applicable FortiOS 7.4.x. Sources : Fortinet PSIRT, CERT-EU, CISA KEV, CIS Controls v8, MITRE ATT&CK v15, NIST SP 800-41, ANSSI. Enrichi avec CVE 2025-2026, ZTNA, FortiGuard DNS Filtering, FortiToken MFA, Security Rating CSPM, HA hardening, cycle de vie des certificats, REST API hardening, FortiClient EMS, SD-WAN security, tableau de conformité NIS2/DORA/PCI DSS v4/ISO 27001:2022.

🎯 Pour qui ?

Cette checklist s'adresse aux RSSI, administrateurs systèmes, auditeurs de sécurité et consultants souhaitant évaluer ou durcir un environnement FortiGate FortiOS. Chaque contrôle inclut les commandes de vérification et les seuils critiques.

Besoin d'un audit basé sur cette checklist ?

Nos experts réalisent l'audit complet de votre environnement FortiGate FortiOS et livrent un rapport détaillé avec plan de remédiation.

Un projet cybersécurité ?

Expert dispo · Réponse 24h

Devis