Skip to content
Firesecure – Le blog de la cybersécurité et la sécurisation du SI
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Menu Fermer
  • Cours IT
    • Architecture
      • Introduction aux Firewalls
      • Comprendre les VPN IPSEC
      • Comprendre l’IPS et l’IDS
      • Architecture de sécurité
      • La défense en profondeur
      • Les Proxies Web en Entreprise : Fonctionnement, Utilité et Sécurité
      • Reverse Proxy : Fonctionnement et Avantages
      • ZTNA : Comprendre le Zero Trust Network Access
      • Blocage intra-VLAN : Sécuriser la communication au sein d’un VLAN
      • La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne
    • Cybersécurité : Guide Complet sur le Hardening
    • La surface d’attaque
    • Les Antivirus : Protection Essentielle
    • Le mot de passe : Votre première ligne de défense
    • Le SIEM : Centralisation des Logs et Sécurité
    • Le Tiering : Une stratégie de sécurité par niveaux
    • Qu’est-ce qu’un WAF (Web Application Firewall)
    • Comprendre les Vulnérabilités
    • Comprendre SFP, DKIM et DMARC pour une Sécurité Email Renforcée
    • Comprendre le rôle de la Blue Team en Cybersécurité
  • Firewall
    • Fortinet
      • Configuration de base d’un Fortigate
      • Configuration de base d’un Fortigate (vidéo)
      • Créer des objets GEOIP sur un Fortigate
      • Configurer le filtrage DNS sur Fortigate
      • Réduire la surface d’attaque avec Fortigate
      • Configuration d’un VPN SSL Fortigate – Fortigate
      • Réduire l’exposition de votre VPN SSL Fortigate
    • Stormshield
      • Configuration de base d’un Stormshield
      • Configuration d’un VPN IPsec Stormshield
      • Stormshield: Réduire la surface d’attaque (GEOIP et Réputation)
      • Stormshield: Bloquer les IP et pays à risques (GEOIP et réputation)
  • Windows
    • Active-Directory
      • Active Directory : Comprendre les Vecteurs d’Attaque
      • Auditer votre Active Directory avec PINGCASTEL
      • Purple Knight : L’outil essentiel pour auditer Active Directory
    • Hardening
      • Activer les signatures SMB
      • Activer l’Encryption AES sur Kerberos
      • Désactiver le protocole LLMNR
      • Vidage de la mémoire virtuelle
      • IIS Crypto : Réorganiser les suites de chiffrement
  • « Qui suis-je »
  • Contact
  • Toggle website search
Lire la suite à propos de l’article Comprendre l’IPS et l’IDS
Comprendre IDS IPS, les différences

Comprendre l’IPS et l’IDS

  • Publication publiée :5 septembre 2024

Introduction Dans le domaine de la cybersécurité, les concepts d'IPS (Intrusion Prevention System) et d'IDS (Intrusion Detection System) sont essentiels pour comprendre comment protéger efficacement un réseau. Comprendre l’IPS et…

Continuer la lectureComprendre l’IPS et l’IDS
Lire la suite à propos de l’article Réduire la surface d’attaque avec Fortigate
Fortigate - Réduire la surface d'attaque

Réduire la surface d’attaque avec Fortigate

  • Publication publiée :24 août 2024

Nous allons commencer par créer une règle pour bloquer les services comme Shodan afin de protéger notre réseau contre les scans automatisés. Cela limitera l’exposition de nos appareils et vulnérabilités sur Internet, réduisant ainsi les risques que des informations sensibles soient indexées.

Continuer la lectureRéduire la surface d’attaque avec Fortigate
Lire la suite à propos de l’article Créer des objets GEOIP sur un Fortigate
Fortinet object GEOIP

Créer des objets GEOIP sur un Fortigate

  • Publication publiée :19 août 2024

Introduction La gestion de la sécurité réseau à l'échelle mondiale est cruciale pour toute entreprise qui opère en ligne. L'une des techniques de cybersécurité les plus efficaces consiste à restreindre…

Continuer la lectureCréer des objets GEOIP sur un Fortigate
Lire la suite à propos de l’article Active Directory : Comprendre les Vecteurs d’Attaque
Active Directory: Les vecteurs d'attaque

Active Directory : Comprendre les Vecteurs d’Attaque

  • Publication publiée :14 août 2024

Introduction L'Active Directory (AD) est l'une des cibles principales lors des cyberattaques en entreprise. Cette annuaire, largement utilisée pour la gestion des identités et des accès, devient souvent un point…

Continuer la lectureActive Directory : Comprendre les Vecteurs d’Attaque
Lire la suite à propos de l’article Configuration d’un VPN SSL Fortigate
Fortigate tuto VPN SSL

Configuration d’un VPN SSL Fortigate

  • Publication publiée :5 août 2024

Config d'un VPN SSL sur Fortigate

Continuer la lectureConfiguration d’un VPN SSL Fortigate
Lire la suite à propos de l’article Configuration de base d’un Fortigate
Configuration d'un Fortigate en Français

Configuration de base d’un Fortigate

  • Publication publiée :4 août 2024

Connectez le port 1 du Fortigate à la carte réseau de votre ordinateur. Vous obtiendrez une adresse IP via le service DHCP du Fortigate. Son serveur DHCP fournit des adresses IP sur le réseau 192.168.1.0/24 et l'adresse par défaut du Fortigate est 192.168.1.99.

Continuer la lectureConfiguration de base d’un Fortigate
  • Go to the previous page
  • 1
  • 2

Cours IT

La Micro-Segmentation des Réseaux : La Sécurité Informatique Moderne

Introduction Dans un monde où les cyberattaques sont de plus en plus sophistiquées, les entreprises doivent renforcer la sécurité de ...
Lire La Suite…

Le Blindage Kerberos : Renforcer la Sécurité de Votre Réseau

Introduction Dans le domaine de la cybersécurité, Kerberos est un protocole incontournable pour l'authentification des utilisateurs et des services sur ...
Lire La Suite…

Comprendre le rôle de la Blue Team en Cybersécurité

Introduction Dans un monde où les cyberattaques deviennent de plus en plus sophistiquées, la cybersécurité est devenue une priorité absolue ...
Lire La Suite…

ANSSI - Alertes de sécurité

  • [MàJ] Vulnérabilité dans Roundcube (05 juin 2025)
  • Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025)
  • Vulnérabilité dans les produits Fortinet (13 mai 2025)
  • Vulnérabilité dans SAP NetWeaver (28 avril 2025)
  • Activités de post-exploitation dans Fortinet FortiGate (11 avril 2025)

Catégorie

  • Active Directory
  • Architecture
  • Cours IT
  • Firewall
  • Fortinet
  • Hardening
  • Stormshield
  • Uncategorized
  • Windows
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}