Diapositive 1 : FortiNAC : Améliorer la Sécurité et le Contrôle d'Accès au Réseau
"Bonjour, aujourd'hui, je vais vous présenter FortiNAC, la solution de contrôle d'accès réseau
de Fortinet. Cette solution est conçu pour renforcer la sécurité et le contrôle d'accès au réseau,
en garantissant un environnement réseau sécurisé et efficace. Voyons ensemble ce qu'est
FortiNAC et comment il peut bénéficier à Esprit."
Dispositive 2 : NAC : Avant de voire notre solution, je vais defenir le NAC (network..) C’est
le processus de restriction les utilisateurs non autorisés et les appareils non conformes,
garantissant que seuls les utilisateurs authentifiés et les appareils respectant les politiques de
sécurité peuvent accéder au réseau.
Diapositive 3 : Qu'est-ce que FortiNAC ?
"FortiNAC est la solution de contrôle d'accès réseau de Fortinet. Elle améliore la sécurité du
réseau grâce à trois piliers clés : la visibilité, le contrôle d'accès et l'automatisation.
Avec FortiNAC, vous obtenez une visibilité complète sur tous les appareils connectés à votre
réseau, qu'il s'agisse d'appareils IT comme les ordinateurs portables, d'appareils IoT comme
les caméras intelligentes, ou de systèmes OT (Operational Technology) comme les
équipements industriels.
Il garantit que seuls les appareils authentifiés et conformes peuvent se connecter, empêchant
ainsi les accès non autorisés.
Intégré aussi à la Fabric de Sécurité de Fortinet, ce qui lui permet d'appliquer des politiques
de sécurité et d'automatiser les réponses aux menaces.
À Esprit, FortiNAC permettra un accès réseau sécurisé, segmenté et efficace pour les
étudiants, les enseignants et le personnel, en offrant un environnement sûr et productif."
Diapositive 4 : Fonctionnalités Clés de FortiNAC
"FortiNAC propose plusieurs fonctionnalités clés qui en font un outil puissant pour la sécurité
réseau :
1. Device visibility : Il identifie tous les appareils sur le réseau, vous donnant une vue
claire de ce qui est connecté : Who(L’utilisateur ou le groupe associé à l’appareil),
What(Le type d’appareil (PC, IoT, imprimante, etc.), Where(L’emplacement de
connexion (site, point d’accès Wi-Fi), When(L’heure de connexion/déconnexion et
l'historique des accès .Cette approche s’inscrit dans une strategie ZTNA , garantissant
un contrôle total sur notre reseau .
2. Access control : Il attribue des VLAN en fonction de l'authentification, assurant que
les appareils sont placés dans le bon segment réseau.
3. IoT & BYOD Security : Il gère les appareils personnels et intelligents, souvent
difficiles à sécuriser.
4. Automation : Il applique automatiquement les politiques de sécurité, réduisant ainsi le
besoin d'intervention manuelle.
5. Guest & Contractor Access : Il contrôle les utilisateurs temporaires, en limitant leur
accès au réseau.
Ces fonctionnalités travaillent ensemble pour créer un environnement réseau sécurisé et
efficace."
Diapositive 5 : Meilleures Fonctionnalités pour Esprit
"Pour etre plus specifique, pour Esprit, FortiNAC offre plusieurs fonctionnalités clés qui
répondent à nos besoins :
1. Attribution Dynamique des VLAN : Cela place automatiquement les utilisateurs
dans le bon VLAN en fonction de leur rôle, simplifiant la gestion du réseau.
2. Surveillance en Temps Réel : Il suit l'activité des appareils et assure la conformité
avec les politiques de sécurité.
3. Politiques de Sécurité Automatisées : Elles garantissent une application cohérente
sans effort manuel.
4. Segmentation du Trafic : Il contrôle la communication entre les VLAN, renforçant la
sécurité.
5. Contrôle d'Accès Basé sur les Rôles (RBAC) : Il attribue des permissions en
fonction du type d'utilisateur ou d'appareil, garantissant un accès autorisé uniquement.
6. Profilage des Appareils et Découverte du Réseau : Il identifie et catégorise les
appareils, nous aidant à comprendre ce qui est sur notre réseau.
Ces fonctionnalités aideront Esprit à maintenir un réseau sécurisé et efficace."
Diapositive 6 : Comment Fonctionne FortiNAC ?
"Décomposons le fonctionnement de FortiNAC étape par étape :
1. Détection des Appareils : Il identifie tous les appareils filaires et sans fil sur le
réseau.
2. Puis l’ Authentification : Il vérifie l'identité des appareils en utilisant des méthodes
comme 802.1X, RADIUS ou le filtrage MAC.
3. Autorisation : Une fois authentifiés, les appareils sont dynamiquement assignés à des
VLAN en fonction des politiques prédéfinies.
4. Surveillance : FortiNAC suit en continu les appareils connectés pour assurer la
conformité.
5. Gestion du Trafic : Il applique la segmentation des couches 2 et 3 pour contrôler la
communication entre les VLAN.
6. Échange de Données : Et utilise des protocoles comme SNMP, API et CLI pour
communiquer avec les appareils réseau.
7. Découverte du Réseau : Il détecte et classe les appareils sur le réseau.
8. Profilage des Appareils : Il catégorise les appareils en fonction de leur OS, adresse
MAC et posture de sécurité.
Ce processus garantit que seuls les appareils autorisés et conformes peuvent accéder au
réseau."
Diapositive 7 : Cas d'Utilisation - Connexion d'un Utilisateur au Réseau Esprit
"Prenons un exemple real de fonctionnement de FortiNAC à Esprit :
1. Connexion au Wi-Fi Esprit : Un utilisateur tente de se connecter au réseau Esprit via
le Wi-Fi.
2. Authentification : FortiNAC vérifie les identifiants de l'utilisateur en utilisant
802.1X, RADIUS ou le filtrage MAC.
3. Attribution de VLAN : Une fois authentifié, l'appareil est dynamiquement assigné à
un VLAN spécifique en fonction du rôle de l'utilisateur et des politiques réseau.
4. VLAN d'Isolation (en cas d'échec) : Si l'authentification échoue, l'appareil est placé
dans un VLAN isolé pour empêcher tout accès non autorisé.
5. Segmentation du Trafic : FortiNAC contrôle la communication entre les VLAN,
appliquant la segmentation des couches 2 et 3 pour renforcer la sécurité.
6. Profilage des Appareils : FortiNAC évalue la posture de sécurité de l'appareil et le
catégorise en fonction de l'OS, de l'adresse MAC et d'autres attributs.
Ce processus garantit une expérience sécurisée et fluide pour les utilisateurs."
Diapositive 8 : Cas d’Utilisation - Connexion d’un Invité au Réseau Esprit
1. Connexion au Réseau
Un invité tente de se connecter au Wi-Fi invité ou à un port réseau filaire.
2. Redirection et Authentification
FortiNAC détecte l’appareil et le redirige vers un portail captif où il s’authentifie
(Self-Registration Portal, Sponsored Access or Pre-Shared Key)
3. Approbation (si requise)
Si nécessaire, un sponsor reçoit une notification et valide l’accès via un portail web ou
un email.
4. Attribution de VLAN et Accès Restreint
donc L’invité sera placé dans un VLAN isolé avec une durée limitée, un filtrage web
et une bande passante contrôlée.
5. Surveillance et Expiration
FortiNAC suit l’activité de l’invité, détecte les anomalies et coupe automatiquement
l’accès à expiration.
Ce processus garantit un accès temporaire sécurisé aux invités tout en protégeant le réseau
d’Esprit.
Diapositive 9 : Cas d’Utilisation - Gestion des Appareils IoT
1. Détection et Profilage
FortiNAC identifie et classe les appareils IoT (imprimantes, caméras) via SNMP ou
adresse MAC.
2. Attribution de VLAN
L’appareil est automatiquement placé dans un VLAN dédié (IoT, imprimantes,
caméras).
3. Contrôle d’Accès
Les communications sont limitées aux services nécessaires (ex : une caméra ne peut
parler qu’à son serveur).
4. Surveillance et Sécurité
FortiNAC suit l’activité des appareils, détecte les comportements suspects et isole
ceux présentant un risque.
Ce processus garantit une gestion sécurisée des appareils IoT et protège le réseau contre les
attaques. Comme le Spoofing d’où Un PC qui immite une imprimante, ca sera détecté grâce à
l’analyse comportementale et sera immédiatement bloqué
Diapositive 10 : Communication et Échange de Données dans FortiNAC
"FortiNAC s'appuie sur plusieurs protocoles pour la communication et l'échange de données :
1. SNMP : Utilisé pour la gestion efficace des appareils.
2. CLI : Permet la configuration des VLAN.
3. RADIUS : Facilite les processus d'authentification des utilisateurs.
4. 802.1X : Assure des méthodes d'authentification sécurisées.
Ces protocoles travaillent ensemble pour assurer une communication fluide entre FortiNAC et
les appareils réseau."
Diapositive 11 : Comment les Données sont Collectées et Utilisées
FortiNAC collecte des données en utilisant plusieurs protocoles, notamment CLI, RADIUS, 802.1X et
SNMP.
Par exemple avec SNMP, deux méthodes principales sont utilisées :"
✅ Traps : des notifications seront envoyées automatiquement par les équipements réseau (ex : lien
actif/inactif, nouvelle adresse MAC détectée).
✅ Polling: eli heya Interrogation périodique des équipements pour récupérer des informations
lorsqu’aucun trap n’est reçu.
L2 Polling : Lecture des tables MAC pour localiser les appareils.
L3 Polling : Lecture des tables ARP pour associer les adresses IP aux adresses MAC.
"Ces données en temps réel permettent à FortiNAC de :"
1. Surveiller l'activité des appareils et assurer leur conformité.
2. Appliquer automatiquement les politiques de sécurité.
3. Réagir aux menaces en temps réel grâce à l'automatisation.
Dispo 12 :
De plus, FortiNAC utilise ces données pour :
Isolation des VLAN : Mettre en quarantaine les appareils non conformes.
Attribution Dynamique des VLAN : Placer automatiquement les utilisateurs dans le
bon VLAN.
Segmentation du Trafic : Contrôler l'accès entre les VLAN en fonction des
politiques.
Application Basée sur les Rôles : Garantir que seuls les utilisateurs autorisés
accèdent aux zones sensibles.
Cette approche basée sur les données assure un réseau sécurisé et efficace."
Diapositive 13 : Conclusion
"En conclusion, FortiNAC offre :
Une Sécurité Renforcée : Un meilleur contrôle d'accès et une automatisation de la
sécurité réseau.
Connexions Vérifiées : Seuls les appareils authentifiés peuvent se connecter.
VLAN Dynamiques : Les VLAN sont attribués dynamiquement en fonction des rôles
des appareils.
Accès Optimisé : Un accès réseau sécurisé et segmenté pour Esprit.
Dispositive 11 :
À présent, nous allons passer à la phase pratique. Bima enou déploiement est déjà effectué,
nous allons commencer par la configuration de base du solution FortiNAC, puis nous
nous concentrerons sur la visibilité réseau et la découverte des appareils. Cette prochaine
étape nous permettra de mieux comprendre le réseau avant de renforcer les politiques de
sécurité.
Dispositive 12
Et c’est tout. Merci pour votre attention.