Chapitre 07
Veille technologique — IA appliquée à la cybersécurité (Fortinet)
Veille structurée sur FortiAI, solution Fortinet s’appuyant sur l’intelligence artificielle pour la détection d’anomalies et l’accélération de la réponse aux incidents. Mise en perspective avec l’usage actuel de pare-feu Fortinet à la Région Bretagne et analyse des risques opérationnels d’une réponse automatisée en production.
1. Contexte à la Région Bretagne
La Région Bretagne utilise déjà des pare-feu Fortinet pour sécuriser ses réseaux : filtrage du trafic, application des politiques de sécurité, protection de la périphérie contre les attaques externes. Au moment où j’ai rédigé cette veille, FortiAI n’était pas déployée en production dans notre contexte — mais le sujet reste pertinent car il prolonge naturellement les échanges sur l’automatisation de la détection et sur la réduction du temps de réaction face à des campagnes de plus en plus rapides.
Je me suis renseigné de façon continue sur FortiAI pour comprendre son fonctionnement, ses promesses et ses limites, et pour situer ce type de solution dans le paysage actuel de la cybersécurité. L’enjeu n’est pas uniquement l’actualité du concept, mais son exploitabilité dans un système d’information public soumis à des contraintes fortes de disponibilité, de gouvernance et de conformité.
Cette veille s’inscrit dans une réflexion plus large : comment les SOC et équipes sécurité des grandes structures peuvent intégrer des briques d’apprentissage automatique ou d’analyse comportementale sans perdre le contrôle humain sur les décisions à risque.
2. Principes de fonctionnement (synthèse éditeur)
FortiAI est présentée par Fortinet comme une solution qui s’appuie sur l’intelligence artificielle pour renforcer la cybersécurité : détection automatique de menaces, aide à la protection des environnements sensibles, accélération de la réponse aux incidents. Dans les documents éditeur, l’accent est mis sur l’analyse en temps réel des flux, des logs et des comportements pour repérer des anomalies par rapport à une baseline « normale ».
L’objectif affiché est de réduire les faux négatifs, d’aider les analystes à prioriser et, sur certains scénarios, d’automatiser partiellement la réponse (suggestions ou actions, selon le niveau de maturité et la configuration). En pratique, la désignation « intelligence artificielle » recouvre souvent un ensemble hétérogène de méthodes (signatures, modèles statistiques, corrélation, règles avancées, apprentissage supervisé ou analyse comportementale). Il convient donc de définir précisément les termes lors d’une présentation technique ou d’un entretien.
3. Bénéfices potentiels sur un grand réseau
Sur un réseau étendu comme celui d’une collectivité, l’intérêt potentiel de FortiAI (ou d’approches comparables) me semble particulièrement marqué :
- Détection continue : avec de nombreux pare-feu, serveurs et flux, une équipe ne peut pas tout relire manuellement à la seconde près. Un moteur d’analyse peut aider à repérer des comportements suspects plus tôt.
- Réduction de la charge opérationnelle : en automatisant certaines tâches répétitives ou en classant les alertes, on peut limiter la fatigue et l’erreur humaine — à condition de bien calibrer les seuils.
- Continuité de service : en aidant à identifier des mauvaises configurations ou des signaux faibles avant qu’ils ne dégénèrent, l’outil peut contribuer à la stabilité des services critiques — encore faut-il que les actions automatiques soient maîtrisées.
Même si la Région n’avait pas encore adopté cette brique précise au moment de ma rédaction, la veille m’a permis d’évaluer ces promesses avec recul : utile pour anticiper les discussions futures avec la sécurité et la direction informatique.
4. Risques opérationnels et organisationnels
Le dossier professionnel le rappelle : déployer ce type de solution sur un réseau de production, en particulier dans le secteur public, comporte des risques réels :
- Mauvaise configuration ou règle trop agressive : blocage de flux légitimes (mises à jour, interfaçages entre directions, accès partenaires, services cloud indispensables).
- Réponse automatique mal calibrée : isolation d’un serveur critique par erreur, avec impact massif sur les usagers.
- Dépendance au modèle : le « normal » évolue (nouvelle application, télétravail, saisonnalité) — sans ajustement, le moteur peut se tromper systématiquement.
- Gouvernance et conformité : qui valide les scénarios d’auto-remédiation ? comment tracer les décisions ? quid des données personnelles ou sensibles traversées par l’analyse (échanges avec DPO / RSSI) ?
5. Méthode de veille personnelle
Depuis environ un an, je m’intéresse à FortiAI et à son positionnement dans l’écosystème Fortinet. Ce thème relie la sécurité des infrastructures et les mécanismes d’aide à la décision ; il importe de ne pas confondre outils d’analyse et solutions universelles.
Mes sources combinent documentation éditeur, annonces produits, retours d’expérience publiés, articles spécialisés et comparatifs avec d’autres approches (NDR, XDR, orchestration de type SOAR, etc.). Je recoupe ces éléments avec l’exploitation des FortiGate déjà en place, sans attribuer à FortiAI des fonctions qui relèvent d’autres composants ou configurations.
Cette démarche — sources multiples et confrontation au système d’information réel — permet une veille structurée : la documentation commerciale apporte le vocabulaire et la feuille de route produit ; les retours de la communauté technique éclairent les difficultés d’exploitation courantes.
6. Synthèse
FortiAI s’inscrit dans une tendance marquée : les équipements de sécurité intègrent des couches d’analyse avancée pour faire face à des attaquants plus rapides et à des volumes de signaux difficiles à traiter manuellement. Pour une collectivité comme la Région Bretagne, un intérêt stratégique est envisageable, mais l’adoption doit rester progressive, encadrée et alignée avec la politique RSSI, la gestion des risques et les contraintes légales.
Cette veille m’a aidé à structurer ma réflexion sur le compromis entre automatisation (gain de temps, réduction de certaines erreurs) et maîtrise des risques (continuité de service, traçabilité des décisions critiques). Je souhaite poursuivre le suivi de ces évolutions, dans la continuité de ma formation et du contexte du secteur public.