← Retour au blog ·

Plonger dans les logs : comment FortiAnalyzer a transformé ma visibilité sécurité

Publié le 02/01/2026 · Mis à jour le 02/01/2026

Quand j’ai commencé à gérer un parc FortiGate de plusieurs sites, je pensais que les alertes e-mail et les rapports intégrés suffiraient pour suivre la sécurité. Grossière erreur. Rapidement, je me suis retrouvé à chercher des incidents dans une montagne de logs dispersés, avec des événements qui m’échappaient complètement. C’est là que FortiAnalyzer est entré en jeu – et honnêtement, ça a changé ma façon de voir la sécurité réseau.


1. Le premier contact : un océan de données

Au départ, j’ai connecté quelques firewalls à FortiAnalyzer, juste pour centraliser les logs. Je me souviens encore de ma première journée :

  • Des dizaines de milliers de logs par heure
  • Des alertes IPS et antivirus qui arrivaient en continu
  • Des événements VPN, authentifications et tentatives suspectes à trier

Petit moment d’anecdote : j’ai passé la matinée à essayer de filtrer manuellement les événements et, à midi, je me suis rendu compte que j’avais raté une alerte critique d’un serveur compromis. J’ai compris que centraliser les logs ne suffit pas : il faut savoir les exploiter.


2. Créer des dashboards qui parlent

FortiAnalyzer m’a permis de créer mes propres dashboards, centrés sur ce qui importait vraiment :

  • Tentatives d’intrusion par zone
  • Trafic suspect ou anormal
  • Disponibilité et état des VPN site-à-site

Une semaine après, j’ai eu un vrai moment “aha” : un pic de trafic inhabituel sur un segment critique m’a alerté avant qu’un incident sérieux ne survienne. Grâce à ce dashboard, j’ai pu anticiper un problème réseau avant qu’il n’impacte les utilisateurs.


3. Les rapports automatisés : fini les oublis

Avant FortiAnalyzer, je généralisais les rapports manuellement chaque fin de semaine. Souvent, certains logs m’échappaient. Maintenant, j’ai configuré des rapports automatisés, envoyés directement à l’équipe sécurité :

  • Synthèse quotidienne des événements critiques
  • Rapport hebdomadaire sur les tendances IPS et antivirus
  • Analyse des anomalies VPN

Petit moment d’anecdote : un lundi matin, le rapport hebdo m’a montré qu’un firewall avait bloqué plusieurs IP suspectes depuis le weekend. Sans ce rapport, j’aurais découvert ça uniquement lors d’un incident.


4. Corrélation et alertes intelligentes

Le vrai pouvoir de FortiAnalyzer, c’est la corrélation d’événements. Au début, je recevais des alertes dispersées, difficiles à relier. Avec FortiAnalyzer :

  • Je pouvais détecter des attaques multi-sites
  • Identifier des comportements anormaux sur plusieurs firewalls
  • Générer des alertes synthétiques intelligentes, réduisant le bruit

Une fois, une série de tentatives de brute-force VPN sur plusieurs sites a été détectée avant qu’un compte ne soit compromis. Ce jour-là, j’ai réalisé que la corrélation vaut bien plus que la simple accumulation de logs.


5. La leçon clé

FortiAnalyzer m’a appris que la visibilité sécurité n’est pas une question de quantité de logs, mais de qualité et d’exploitation. Centraliser, visualiser, corréler et automatiser : c’est là que la valeur réelle apparaît.

Aujourd’hui, je ne consulte plus les firewalls un par un. Je navigue dans FortiAnalyzer comme dans un tableau de bord vivant : chaque anomalie me saute aux yeux, chaque tendance est visible, et je peux agir avant qu’un incident ne devienne critique.

Partager :