Académique Documents
Professionnel Documents
Culture Documents
2022/2023
Ministère de l’Enseignement
Supérieur et de la Recherche
Scientifique
DIGITAL SCHOOL
Ecole Internationale Supérieure
Privée Polytechnique de Sousse
RAPPORT DE PROJET
DE FIN D’ANNÉE
4ème Cyber Security
Intitulé
Mise en place d’un Firewall
avec configuration avancé
~1~
~2~
Dédicaces
À mon cher père El ghaly Amer Sghair
Pour son dévouement, son soutien et considérables sacrifices pour que je puisse être la
personne dont il est fier aujourd’hui.
Qui s’est sacrifiée pour m’offrir le sourire, pour le sentier financier, moral et pour sa présence
à mes côtés malgré la distance.
~3~
Remerciements
Je remercie, Dieu le tout puissant pour la vie et la santé qu’il m’a donné tout au long de
mon séjour à Sousse -Tunisie.
Dieu soit loué ! C’est grâce à notre Seigneur et aux contributions de certaines personnes
qui m’ont fourni, tant moral, aide, intellectuels, que nous avons pu accomplir ce travail.
En guise de remerciement, je tiens à exprimer ma profonde gratitude et entière
reconnaissance à tous ceux qui ont fait possible le projet.
Mes grands remerciements à la Direction de SMART IT pour nous avoir
accordé sa chère attention, qui, ayant permis d’obtenir des informations utiles et faciliter
l’accès à un espace professionnel très riche.
Qu’ils trouvent tous dans ces mots toute la reconnaissance dont ils sont dignes.
~4~
~5~
TABLE DES MATIERES
Dédicaces ……………………………………………………………….. 3
Remerciement …………………………………………………………….. 4
Chapitre 1 :
1. Introduction General …………………………………………………. 8
2. SMART IT ……………………………………………………………. 10
Chapitre 2 :
1. introduction …………………………………………………………………13
2. Topologie …………………………………………………………………….13
3. Router ……………………………………………………………………….. 14
~6~
Chapitre 3 :
1. Itroduction ………………………………………………………… 16
2. Connecter au router ………………………………………………. 16
2.1. L’interface principal du router avec les configuration par défaut 16
3. Activation du mode par pont ……………………………………….. 17
3.1. Pourquoi d'utiliser un pare-feu FortiGate 40F …………………. 18
5.Conclusion …………………………………………………………………. 27
Chapitre 5 :
1.Conclusion ………………………………………………………………… 28
3. BIBLIOGRAPHIE ……………………………………….... 30
~7~
Chapter 1 :
Une infrastructure de réseau désigne l'ensemble du matériel, des logiciels, des protocoles et des technologies qui
permettent la communication et l'échange de données entre les appareils au sein d'un réseau. Elle constitue la base
du partage de l'information, de la collaboration et de la connectivité au sein des organisations et sur l'internet.
1. Composants du réseau : Les infrastructures de réseau sont constituées de divers composants, notamment
- Les dispositifs de réseau : Il s'agit des routeurs, des commutateurs, des pare-feu, des points d'accès et des
modems. Ils facilitent la transmission et l'acheminement des données sur le réseau.
- Câblage et connectivité : Il s'agit des câbles Ethernet, des fibres optiques, des connexions sans fil et d'autres
supports physiques qui relient les appareils au sein du réseau.
- Serveurs : Les serveurs fournissent aux utilisateurs du réseau des services centralisés, tels que le stockage de
fichiers, le courrier électronique, l'hébergement de sites web, les bases de données et la fourniture d'applications.
- Clients : Il s'agit des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs
portables, les smartphones et les tablettes, qui se connectent au réseau pour accéder aux services et aux ressources.
2. Topologies de réseau : La disposition physique ou logique d'un réseau est appelée topologie. Les topologies de
réseau les plus courantes sont les suivantes
- Topologie en bus : Tous les appareils sont connectés à un seul câble, formant une structure linéaire.
- Topologie en étoile : Les appareils sont connectés à un concentrateur ou à un commutateur central, formant
une structure en étoile.
- Topologie maillée : Chaque appareil est connecté à tous les autres, créant ainsi un réseau entièrement
interconnecté.
- Topologie en anneau : Les appareils sont connectés de manière circulaire, les données circulant dans une seule
~8~
direction.
- Topologie hybride : Les réseaux peuvent également combiner plusieurs topologies pour répondre à des besoins
spécifiques.
3. Protocoles de réseau : Les protocoles de réseau sont des règles et des normes qui régissent la manière dont les
appareils communiquent et échangent des données. Voici quelques exemples de protocoles couramment utilisés
- TCP/IP (Transmission Control Protocol/Internet Protocol) : Cette suite de protocoles est à la base de l'internet
et de la plupart des réseaux modernes.
- Ethernet : Ethernet est un protocole largement utilisé pour les réseaux locaux (LAN) qui spécifie la manière
dont les données sont transmises sur des connexions câblées.
- Wi-Fi (Wireless Fidelity) : Les protocoles Wi-Fi permettent la communication sans fil entre les appareils, ce
qui permet aux utilisateurs de se connecter sans câbles physiques.
- DNS (Domain Name System) : Le DNS traduit les noms de domaine (par exemple, www.example.com) en
adresses IP compréhensibles par les ordinateurs.
4. Services et applications réseau : Les infrastructures de réseau prennent en charge divers services et applications
qui améliorent la communication et la productivité. Ces services et applications sont les suivants
- Le partage et le stockage de fichiers : Les réseaux permettent aux utilisateurs de partager des fichiers et
d'accéder à des ressources de stockage centralisées.
2. SMART IT
SMAR IT est l'une des premières entreprises tunisiennes à parler Cyber Sécurité.
Avec notre modèle commercial et notre stratégie basés sur une relation "gagnant-gagnant-gagnant",
entre Partners-SMART iT et nos clients, nous fournissons les meilleures performances et la solution qui
correspond le mieux aux exigences et plus encore.
Nous assistons notre client dans la construction de réseaux sécurisés ; garantir la confidentialité ; assurer
l'intégrité et la disponibilité des données en leur offrant des solutions intégrées de centre de données et
de cloud, de gouvernance, d'évaluation des risques, de protection contre les menaces, de sécurisation de
la mobilité et de gestion des incidents.
~9~
2.1 Les services de SMART IT
Requis pour une stratégie de cybersécurité efficace Le cadre de cybersécurité du National Institute of
Standards and Technology (NIST) est une approche basée sur les risques pour la gestion des risques de
cybersécurité et définit un ensemble d'activités de cybersécurité et les résultats souhaités. Le noyau du
cadre se compose de cinq fonctions simultanées et continues : Identifier, Protéger, Détecter, Répondre et
Récupérer. Une approche courante de la sécurité informatique consiste à investir massivement dans des
mesures de protection de la cybersécurité, ou la fonction "Protéger" dans le cadre du NIST. Les
entreprises déploient généralement plusieurs produits de sécurité du périmètre et des terminaux en
partant du principe qu'ils sont alors sécurisés. Malheureusement, la mise en œuvre d'un seul sous-
ensemble des fonctions dans le cadre s'est avérée insuffisante.
Chez SMART iT, nous vous aidons à mettre en œuvre un plan efficace pour protéger vos données et
votre entreprise, adapté avec les meilleurs experts en la matière (PME) pour répondre à vos exigences et
dans le respect des normes internationales de cybersécurité
SMART iT peut vous aider à atteindre vos objectifs de conformité pour HIPAA, PCI ou ISO 27001.
Nous pouvons vous aider à évaluer et à identifier les domaines d'amélioration de votre posture de
sécurité et travailler avec vous pour corriger vos lacunes en matière de conformité. En plus de la
surveillance et de la détection, votre service comprend la gestion des vulnérabilités, qui est une exigence
majeure pour répondre aux normes de conformité
Nous pouvons vous aider sur :
L'objectif principal de l'implémentation d'un pare-feu dans votre topologie est d'assurer la sécurité du
réseau et de protéger votre réseau contre les menaces potentielles. Un pare-feu agit comme une barrière
entre votre réseau interne et le réseau externe, comme Internet, et aide à empêcher tout accès non
autorisé à votre réseau en filtrant le trafic entrant et sortant en fonction d'un ensemble de règles de
sécurité prédéfinies.
Le pare-feu peut être configuré pour bloquer des ports, des protocoles ou des adresses IP spécifiques, ce
qui peut aider à limiter le flux de trafic vers et depuis le réseau. Cela peut aider à prévenir la congestion
du réseau, à améliorer les performances du réseau et à garantir que les ressources critiques sont
disponibles pour les utilisateurs autorisés.
En outre, un pare-feu peut également aider à protéger votre réseau contre divers types d'attaques, telles
que les attaques de logiciels malveillants, les attaques de phishing et les attaques par déni de service
(DoS). Le pare-feu peut détecter et bloquer les modèles de trafic suspects et les empêcher d'atteindre
leurs cibles. Cela peut aider à minimiser l'impact d'une attaque et à empêcher que le réseau ne soit
compromis.
De plus, un pare-feu peut également fournir une visibilité et un contrôle sur le trafic réseau, vous
permettant de surveiller et de gérer votre réseau plus efficacement. Le pare-feu peut consigner et
signaler l'activité du réseau, ce qui peut vous aider à identifier et à enquêter sur les incidents de sécurité
potentiels et à prendre les mesures appropriées.
Dans l'ensemble, l'objectif principal de l'implémentation d'un pare-feu dans votre topologie est d'assurer
la sécurité du réseau et de protéger les informations sensibles de votre organisation contre les menaces
potentielles. En mettant en place un pare-feu, vous pouvez vous assurer que votre réseau est sécurisé et
que vos ressources critiques sont protégées contre tout accès non autorisé.
~ 11 ~
4. Le But principale
L'objectif principal de la mise en œuvre d'un pare-feu est de renforcer la sécurité du réseau en contrôlant
et en surveillant le trafic réseau entrant et sortant. Un pare-feu agit comme une barrière entre un réseau
interne fiable (tel que le réseau d'une entreprise) et des réseaux externes non fiables (tels que l'internet).
Il contribue à protéger le réseau interne contre les accès non autorisés, les attaques malveillantes et les
menaces potentielles pour la sécurité. Voici quelques objectifs et avantages clés de la mise en œuvre
d'un pare-feu :
Essentiellement, nous avons cette architecture, nous avons différents appareils et vlans, nous allons
configurer le pare-feu afin de sécuriser notre architecture et de filtrer le trafic à travers les politiques de
sécurité
Pour commencer on doit configurer notre modem router est le maitre en mode bridged
5. conclusion
En conclusion, un pare-feu est un composant essentiel de l'infrastructure réseau en raison de son rôle
critique dans le renforcement de la sécurité. En mettant en place un pare-feu, les organisations peuvent
protéger leurs réseaux internes contre les accès non autorisés, les attaques malveillantes et les menaces
potentielles pour la sécurité. Il agit comme une barrière entre les réseaux internes de confiance et les
réseaux externes non fiables, permettant le contrôle et la surveillance du trafic réseau. Grâce à des
fonctions telles que le contrôle d'accès, le filtrage du trafic, la prévention des intrusions, le contrôle des
applications, la sécurité VPN et la journalisation, les pare-feux permettent de protéger les données
sensibles, d'empêcher les accès non autorisés et de détecter et d'atténuer les menaces potentielles pesant
sur le réseau. Dans l'ensemble, un pare-feu est un outil essentiel pour maintenir un environnement réseau
sécurisé et garantir l'intégrité, la confidentialité et la disponibilité des ressources du réseau.
~ 12 ~
Chapitre 2 :
1. Introduction
Dans ce chapitre, nous verrons l'infrastructure, et tous les équipements qu’on vas utilise .
2. Topologie
~ 13 ~
3. Router
Le routeur DSL-224 VDSL2/ADSL2+ Wireless N300 4 ports offre un accès Internet à haut débit à
l'ensemble de votre foyer ou de vos bureaux. Il combine un modem VDSL2/ADSL2+ et un routeur sans
fil haut de gamme pour créer un appareil unique et facile à utiliser qui se connecte à Internet et partage
cette connexion avec tous vos appareils.
4. FortiGate/FortiWiFi 40F
4.1. introduction
La série FortiGate/FortiWiFi 40F offre une solution SD-WAN rapide et sécurisée dans un format de
bureau compact et sans ventilateur pour les succursales d'entreprise et les entreprises de taille moyenne.
Cette solution simple, abordable et facile à déployer protège contre les cyber-menaces grâce à
l'accélération du système sur puce et au SDWAN sécurisé de pointe. L'approche Security-Driven
Networking de Fortinet permet une intégration étroite du réseau à la nouvelle génération de sécurité.
~ 14 ~
5. Switch S2805S-24TF-P, 24
6. Conclusion
En conclusion, voici les principaux équipements que nous allons utiliser et configurer.
~ 15 ~
Chapitre 3 :
1. Itroduction
Dans ce chapitre, nous configurerons le pare-feu et le routeur afin de rendre notre infrastructure sûre et
bien organisée.
2. Connecter au router
Pour accéder a votre router on doit ouvrir le navigateur est entrer l’address par défaut
192.168.0.1 ou 192.168.1.1 continuer avec la page est le login vas apparaitre
le nom d'utilisateur et le mot de passe doivent se trouver à l'arrière de votre routeur en fonction de votre
fournisseur de réseau
une fois vous êtes connecte aller dans votre interface principal pour changer les configurations
parce que nous avons besoin de le mettre en mode ponté afin de configurer tout ce qui se trouve sur le
pare-feu
~ 16 ~
3. Activation du mode par pont
Normalement vous devais activer le mode bridged comme dans l’image pressedante
Et demander votre fournisseur de vous donner leur login est password selon votre adresse IP publique le
même interface doit être actif sur le router est le foirewall pour réussir a avoir le connexion par pont
(bridged)
~ 17 ~
3.1. Pourquoi d'utiliser un pare-feu FortiGate 40F
Il y a plusieurs raisons pour lesquelles on peut choisir d'utiliser un pare-feu FortiGate 40F :
1. Sécurité : Le FortiGate 40F est un pare-feu de nouvelle génération qui offre des fonctions de sécurité
avancées pour protéger votre réseau. Il offre un large éventail de fonctions de sécurité, notamment le pare-
feu, la prévention des intrusions, l'antivirus, le filtrage Web, le VPN (Virtual Private Network), etc. Ces
fonctions permettent de protéger votre réseau contre les menaces telles que les logiciels malveillants, les
tentatives de piratage et les accès non autorisés.
2. Performance : Le FortiGate 40F est conçu pour offrir une sécurité de haute performance. Il dispose
d'une architecture matérielle puissante qui permet un traitement des paquets et un débit rapides,
garantissant que le trafic de votre réseau n'est pas ralenti par les fonctions de sécurité. Ceci est
particulièrement important pour les entreprises qui ont besoin d'un pare-feu très performant pour gérer un
trafic réseau important.
3. Évolutivité : Bien que le FortiGate 40F soit un pare-feu compact, il est capable de répondre aux besoins
de sécurité des petites et moyennes entreprises. Il offre un bon équilibre entre les performances et
l'évolutivité, ce qui vous permet d'étendre et d'adapter facilement votre infrastructure de sécurité au fur et à
mesure que votre réseau se développe.
4. Facilité de gestion : Fortinet, la société à l'origine des pare-feu FortiGate, propose une plateforme de
gestion complète appelée FortiOS. Elle offre une interface conviviale qui simplifie la configuration, la
surveillance et la maintenance des pare-feux. Les pare-feux FortiGate prennent également en charge la
gestion centralisée, ce qui facilite la gestion de plusieurs appareils sur votre réseau.
5. Intégration et écosystème : Les pare-feux FortiGate font partie de l'écosystème plus large de la Security
Fabric de Fortinet, qui comprend une large gamme de produits de sécurité tels que les commutateurs, les
points d'accès et la protection des points d'extrémité. Cet écosystème permet une intégration transparente et
une gestion centralisée des différents composants de sécurité, offrant ainsi une approche holistique de la
sécurité du réseau.
Il est important de noter que la pertinence d'un pare-feu FortiGate 40F dépend de vos besoins spécifiques,
de la taille de votre réseau et du niveau de sécurité dont vous avez besoin. Il est toujours recommandé
d'évaluer vos besoins en matière de sécurité réseau et de consulter un professionnel compétent pour
déterminer la meilleure solution de pare-feu pour votre organisation.
~ 18 ~
4. Configuration du Firewall
Pour accéder au firewall on doit ouvrir le navigateur est entrer l’address par défaut
192.168.1.99 continuer avec la page est le login vas apparaitre
Le nom d’utilisateur et mots de pass par defaut sont ‘admin’ mais vous devrez les changer lors de
votre premier connexion pour plus de sécurité
~ 19 ~
Le tableau de bord principal de ce pare-feu fournit généralement une vue d'ensemble de l'état actuel du pare-feu, des
mesures clés et des informations importantes relatives à la sécurité du réseau. Bien que la présentation et les
caractéristiques spécifiques puissent varier en fonction du fournisseur et du modèle de pare-feu, voici quelques
éléments communs que l'on peut trouver sur le tableau de bord d'un pare-feu :
1. État du système : Le tableau de bord comprend souvent une indication de l'état opérationnel du pare-feu, par
exemple s'il est en ligne, hors ligne ou en état d'alerte. Cela permet d'avoir un aperçu rapide de la santé et de la
connectivité du pare-feu.
2. Activité du réseau : Une représentation graphique ou des statistiques en temps réel de l'activité du réseau peuvent
être affichées, avec des informations sur le trafic entrant et sortant, l'utilisation de la bande passante et le nombre de
connexions actives. Cela permet aux administrateurs de surveiller l'utilisation du réseau et d'identifier toute activité
inhabituelle ou suspecte.
3. Alertes sur les menaces : Les pare-feu peuvent afficher des alertes ou des notifications sur les menaces ou les
événements de sécurité détectés. Il peut s'agir d'informations sur des tentatives d'intrusion bloquées, des détections
de logiciels malveillants ou des violations de règles. Les alertes aident les administrateurs à rester informés des
risques potentiels pour la sécurité et à prendre les mesures qui s'imposent.
4. Santé et performances du système : Des informations sur l'utilisation des ressources du pare-feu, telles que
l'utilisation du processeur et de la mémoire, peuvent être fournies pour surveiller la santé et les performances du
système. Cela permet aux administrateurs de s'assurer que le pare-feu fonctionne de manière optimale et d'identifier
tout goulot d'étranglement ou problème potentiel.
5. Gestion des règles et des politiques : Le tableau de bord peut fournir une vue d'ensemble des règles de pare-feu et
des politiques de sécurité configurées. Cela inclut des détails sur les règles en place, leur ordre d'évaluation et toute
modification récente apportée à l'ensemble des règles. Il permet aux administrateurs d'examiner et de gérer
facilement la base de règles du pare-feu.
6. Statut VPN : Si le pare-feu prend en charge les connexions de réseau privé virtuel (VPN), le tableau de bord peut
inclure des informations sur les tunnels VPN actifs, leur état et le nombre de clients connectés. Cela permet aux
administrateurs de surveiller l'infrastructure VPN et de garantir un accès à distance sécurisé.
7. Journaux du système : Les pare-feu permettent souvent d'accéder aux journaux système directement à partir du
tableau de bord. Les administrateurs peuvent ainsi consulter les journaux et les informations sur les événements à
des fins de dépannage, d'analyse de la sécurité et de conformité.
8. Rapports : Certains pare-feux offrent des fonctions de création de rapports, le tableau de bord fournissant des
rapports récapitulatifs ou des liens vers des rapports détaillés sur l'activité du réseau, les événements de sécurité et
d'autres informations pertinentes. Ces rapports peuvent aider à analyser les tendances, à identifier les schémas et à
évaluer la sécurité globale du réseau.
~ 20 ~
Il est important de noter que les caractéristiques spécifiques du tableau de bord et les options de personnalisation
peuvent varier considérablement d'un fournisseur de pare-feu à l'autre et d'un modèle à l'autre. Les plateformes de
gestion de pare-feu fournissent souvent un tableau de bord complet avec des fonctionnalités supplémentaires pour la
configuration, la surveillance et l'établissement de rapports en fonction des spécifications.
Comme vous pouvez voire on a la liste des périphériques connecte sur le firewall on a une imprimante est
un pc
~ 21 ~
4.4. les sous-réseaux que nous avons
Dans le pare-feu, les sous-réseaux sont des divisions logiques d'un réseau IP utilisées pour organiser
et contrôler le trafic du réseau. Les pare-feu utilisent les sous-réseaux pour appliquer les politiques
de sécurité, contrôler l'accès entre les différents segments du réseau et faciliter l'acheminement du
trafic réseau. Voici un examen plus approfondi des sous-réseaux dans un pare-feu
Configuration des interfaces : La page "Interfaces" affiche généralement une liste des interfaces
configurées sur le pare-feu. Il s'agit d'interfaces physiques telles que les ports Ethernet, ainsi que
d'interfaces virtuelles telles que les VLAN ou les tunnels VPN. Les administrateurs peuvent afficher
et modifier les paramètres des interfaces, tels que les adresses IP, les masques de sous-réseau, les
paramètres de passerelle et les vitesses de liaison.
~ 22 ~
4.6. L’interface de Lan2
~ 23 ~
4.7. Toutes les règles de la politique
Les politiques de pare-feu, également appelées règles de pare-feu ou règles de contrôle d'accès, sont un
aspect fondamental de la configuration d'un pare-feu. Elles définissent les critères permettant d'autoriser ou
de bloquer le trafic réseau en fonction de conditions et d'exigences de sécurité spécifiques. Les règles de
pare-feu jouent un rôle crucial dans l'application de la sécurité du réseau en contrôlant le flux de trafic
entre les différents segments du réseau et en protégeant contre les accès non autorisés et les menaces
~ 24 ~
4.8. les règles de lan2
~ 25 ~
4.9. L’address du PC de l’administrateur
192.168.5.10
Comme vous pouvez le voir, nous avons placé le PC et l'imprimante dans le même réseau pour
pouvoir les connecter l'un à l'autre.
~ 26 ~
4.11. L’interface Wan
0.0.0.0 basic configuration
5. Conclusion
En conclusion, une configuration simple d'un pare-feu FortiGate 40F implique la mise en place
d'une connectivité réseau de base et la mise en œuvre de mesures de sécurité essentielles. Voici
notre résumé : nous avons fait la configuration de plusieurs sous-réseaux et vlans que nous allons
utiliser et de base nous configurons l'imprimante et tous les pc sont interconnectés l'autre
~ 27 ~
Chapitre 4 :
1. Conclusion
Dans notre configuration d'un pare-feu FortiGate 40F qui comprend la configuration de VLAN, de sous-
réseaux et d'une imprimante, nous avons suivi les étapes suivantes :
1. Configuration du VLAN : Le pare-feu FortiGate 40F prend en charge les VLAN, qui sont utilisés pour
segmenter logiquement le réseau. Nous avons configuré les VLAN sur le pare-feu, en attribuant des ID de
VLAN uniques à chaque VLAN.
2. Configuration des interfaces : nous avons assigné des interfaces physiques ou virtuelles du pare-feu aux
VLANs appropriés. nous avons configuré les adresses IP et les masques de sous-réseau pour les interfaces
au sein de chaque VLAN.
3. Configuration des sous-réseaux : nous avons déterminé le schéma d'adressage IP pour chaque VLAN et
configuré les sous-réseaux appropriés. Nous avons attribué un sous-réseau au VLAN de l'imprimante et un
autre au VLAN du PC. Nous avons défini des plages IP ou des adresses IP statiques au sein de chaque
sous-réseau pour les périphériques connectés.
4. Politiques de sécurité : nous avons configuré les politiques de sécurité sur le pare-feu pour autoriser
toutes les connexions extérieures et le trafic autorisé entre les VLAN. nous avons défini des règles qui
permettent la communication nécessaire entre le VLAN de l'imprimante et le VLAN du PC.
7. Test et dépannage : Testez la connectivité entre l'imprimante et le PC en essayant d'imprimer une page
~ 28 ~
de test. Vérifiez que le PC peut communiquer avec l'imprimante et vice versa. En cas de problème, vérifiez
la configuration du pare-feu, les paramètres VLAN et les configurations de sous-réseau pour vous assurer
qu'ils sont correctement configurés.
Il est important de noter que les étapes réelles et les détails de configuration spécifiques peuvent varier en
fonction de la version du micrologiciel du pare-feu FortiGate, des exigences spécifiques de votre réseau et
des politiques de sécurité souhaitées. Il est recommandé de se référer à la documentation officielle et aux
guides fournis par Fortinet pour obtenir des instructions détaillées sur la configuration des VLAN, des
sous-réseaux et des politiques de sécurité sur le pare-feu FortiGate 40F.
2. Mon Perspective
À travers les résultats obtenus dans les scénarios d’évaluations, le déploiement de ces
concepts est fortement recommandé.
En conclusion, un pare-feu est essentiel dans une infrastructure car il agit comme une ligne de défense
critique contre les accès non autorisés, les menaces réseau et les violations de données. Il aide à protéger
les informations sensibles, assure une communication sécurisée et applique les politiques de sécurité, ce
qui en fait un composant fondamental pour la sauvegarde de l'intégrité, de la confidentialité et de la
disponibilité des ressources et des données du réseau.
~ 29 ~
BIBLIOGRAPHIE
3. Fortinet website
https://www.fortinet.com/content/dam/fortinet/assets/data-
sheets/fortigate-fortiwifi-40f-series.pdf
~ 30 ~