Alerte ANSSI : Vulnérabilité Critique sur les Pare-Feu Fortinet FortiGate
L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) publie un avis d’urgence concernant une faille majeure affectant les pare-feu Fortinet FortiGate sur le territoire français. Cette vulnérabilité, activement exploitée depuis 2023, permet à des cybercriminels d’accéder aux données sensibles des organisations concernées.
Ce qu’il faut savoir
Produits concernés :
→ Tous les pare-feu FortiGate utilisant :
- FortiOS 7.0.x (versions < 7.0.17)
- FortiOS 7.2.x (versions < 7.2.11)
- FortiOS 7.4.x (versions < 7.4.7)
- FortiOS 7.6.x (versions < 7.6.2)
- Toutes versions antérieures à 6.4.16
Condition d’exploitation :
✔ Uniquement sur les appareils avec la fonctionnalité SSL-VPN activée
Risques Identifiés
- Accès non autorisé à l’ensemble des données système
- Installation de composants malveillants persistants
- Possibilité de propagation latérale dans le réseau
- Exfiltration potentielle de données sensibles
Mesures Correctives Immédiates
- Mise à jour d’urgence
- Appliquer immédiatement les correctifs publiés par Fortinet le 10 avril 2025
- Investigation approfondie (si compromission suspectée)
- Isoler les équipements potentiellement affectés
- Réaliser une analyse forensique complète
- Renouvellement des accès
- Réinitialiser tous les secrets (mots de passe, certificats, clés cryptographiques)
- Invalider les jetons d’authentification associés
- Surveillance active
- Contrôler les connexions sortantes suspectes
- Auditer l’activité des comptes Active Directory liés
📌 Important : Le simple application du correctif ne suffit pas si le système a déjà été compromis. Une réponse incident complète est nécessaire dans ce cas.
ℹ️ Recommandations ANSSI
L’agence recommande aux organisations concernées de :
- Consulter le bulletin d’alerte complet sur son site officiel
- Se rapprocher de leur équipe sécurité ou d’un prestataire certifié
- Signaler tout incident à CERT-FR
#Cybersécurité #ANSSI #Fortinet #Vulnérabilité #PareFeu
Cette alerte concerne particulièrement les infrastructures françaises. La gravité de la menace nécessite une action rapide.
Conséquences de DORA pour la Cybersécurité
Le Règlement DORA (Digital Operational Resilience Act) impose des exigences strictes en matière de cybersécurité pour les entreprises du secteur financier dans l’UE (banques, assurances, fintechs, etc.). Voici ses principales implications :
1. Renforcement des Exigences de Cybersécurité
✅ Obligation de gestion des risques IT renforcée :
- Mise en place d’un cadre de gouvernance cyber (responsabilité du conseil d’administration).
- Identification et protection des actifs critiques.
✅ Tests de résistance obligatoires :
- Penetration tests et audits réguliers.
- Simulations d’incidents (cyberattaques, pannes).
✅ Gestion des vulnérabilités :
- Surveillance proactive des failles (ex : vulnérabilités Fortinet comme CVE-2023-27997).
- Correctifs appliqués dans des délais stricts.
Faqs Vulnérabilité Fortinet

Quels produits Fortinet sont concernés par cette alerte ?
Les pare-feu FortiGate utilisant les versions vulnérables de FortiOS :
Versions 6.x antérieures à 6.4.16
Versions 7.0.x antérieures à 7.0.17
Versions 7.2.x antérieures à 7.2.11
Versions 7.4.x antérieures à 7.4.7
Versions 7.6.x antérieures à 7.6.2
Comment savoir si mon FortiGate est vulnérable ?
Vérifiez votre version de FortiOS via l’interface d’administration (System > Firmware)
Consultez l’advisory Fortinet (FG-IR-23-097) ou le bulletin ANSSI
Utilisez des outils de scan réseau (ex : Nessus, Qualys) pour détecter les failles
Quels sont les risques si mon pare-feu est compromis ?
Accès non autorisé aux données sensibles
Installation de malware persistant
Propagation vers d’autres systèmes (attaques latérales)
Déni de service (DoS) ou chiffrement des données (ransomware)
Comment corriger la vulnérabilité ?
✅ Mettre à jour FortiOS vers la dernière version sécurisée
✅ Désactiver SSL-VPN si non indispensable
✅ Isoler et auditer les équipements suspects
Que faire si mon FortiGate a déjà été attaqué ?
Isoler l’appareil du réseau
Réinitialiser tous les mots de passe et certificats
Analyser les logs (recherche de connexions suspectes)
Contacter le CERT-FR ou un expert cybersécurité
Existe-t-il des outils pour détecter une compromission ?
Oui, recherchez :
Fichiers suspects (/data/lib/libips.bak)
Processus anormaux (/bin/fgfm)
Connexions VPN inhabituelles (port 10443)
Fortinet a-t-il publié un correctif ?
Oui, des patches sont disponibles depuis le 10 avril 2025.
➡️ Téléchargez-les sur le Support Fortinet (accès client requis).
Puis-je me protéger sans mettre à jour ?
⚠️ Non recommandé, mais en attendant la mise à jour :
Désactivez SSL-VPN
Restreignez l’accès administratif (limitez les IP sources)
Activez l’authentification forte (MFA)
Où trouver de l’aide supplémentaire ?
ANSSI : https://www.ssi.gouv.fr
CERT-FR : https://www.cert.ssi.gouv.fr
Support Fortinet : https://support.fortinet.com