✅ CHECK-LIST DE CONFIGURATION FORTIGATE

1. Accès & Sécurité de base 🔒

✔ Changer le mot de passe admin par défaut
✔ Créer des comptes admin nominatifs
✔ Activer HTTPS uniquement (désactiver HTTP)
✔ Restreindre l’accès admin par IP
✔ Désactiver Telnet / HTTP / accès inutiles
✔ Configurer NTP (heure correcte = logs fiables)


2. Interfaces & Réseau 🔒

✔ WAN configuré (DHCP / IP statique / PPPoE)
✔ LAN configuré (IP, masque)
✔ DHCP LAN configuré (si utilisé)
✔ VLANs créés (si segmentation)
✔ Zones créées (LAN / WAN / DMZ / VPN)
✔ Route par défaut vers le WAN
✔ Routes statiques validées


3. DNS & Services système

✔ DNS configurés (ISP ou publics)
✔ DNS Forwarding activé (si nécessaire)
✔ Test de résolution DNS
✔ Accès Internet validé depuis le FortiGate


4. Politiques Firewall 🔒

✔ Règles LAN → WAN minimales
✔ Règles WAN → LAN strictement limitées
✔ NAT activé uniquement si nécessaire
✔ Aucune règle ANY → ANY en production
✔ Ordre des règles vérifié
✔ Logs activés sur règles critiques


5. Sécurité UTM / NGFW 🔒

Antivirus

✔ Activé sur flux Web / Email / FTP

IPS

✔ Profil IPS adapté (Client / Serveur)
✔ Mode blocage (pas uniquement détection)

Web Filter

✔ Catégories à risque bloquées
✔ SafeSearch activé

Application Control

✔ Applications à risque bloquées (P2P, Tor)

DNS Filter (si licence)

✔ Blocage domaines malveillants


6. Inspection SSL (si activée)

✔ Certificat CA installé sur les postes
✔ Exclusions (banques, santé, etc.)
✔ Politique conforme RGPD


7. VPN 🔒

VPN Site-à-Site

✔ Chiffrement fort (AES-256 / SHA-256)
✔ PFS activé
✔ DPD activé
✔ Routes / politiques validées

VPN SSL

✔ Portail configuré
✔ Groupes utilisateurs définis
✔ MFA activé (FortiToken recommandé)


8. Gestion des utilisateurs

✔ Groupes utilisateurs créés
✔ Liaison AD / LDAP testée (si utilisée)
✔ MFA activé pour accès distants


9. SD-WAN (si multi-liens)

✔ Interfaces ajoutées au SD-WAN
✔ SLA configurés
✔ Règles de priorité applicative
✔ Test de bascule effectué


10. Logs, Supervision & Sauvegardes 🔒

✔ Logs activés sur politiques importantes
✔ Envoi des logs vers FortiAnalyzer / Syslog
✔ Alertes e-mail configurées
✔ Sauvegarde automatique de la config
✔ Test de restauration effectué


11. Haute disponibilité (si HA)

✔ Mode HA (A/P ou A/A)
✔ Synchronisation testée
✔ Monitoring interfaces activé
✔ Test de bascule validé


12. Maintenance & Bonnes pratiques 🔒

✔ Firmware stable (pas beta)
✔ Politique de mise à jour planifiée
✔ Désactiver règles inutilisées
✔ Nommer clairement interfaces & règles
✔ Documentation de la configuration


Voici les services

 


🔧 Services système essentiels


🔥 Services de sécurité


🔐 Services VPN


👥 Services d’authentification


🌐 Services réseau avancés


♻️ Haute disponibilité & continuité


📊 Logs & supervision


🧪 Services optionnels (selon licences)


🎯 En pratique (minimum recommandé)

👉 DNS – NTP – Firewall – UTM – VPN – Logs – Sauvegarde

 

 

 

 

frFrançaisFrançais