Contexte
En 2024, j’ai piloté le remplacement d’un firewall historique Cisco ASA 5510 devenu inadapté aux exigences actuelles.
Dans notre contexte industriel, la disponibilité réseau est critique : les clients doivent pouvoir déposer leurs pages et les équipementiers assurer la télémaintenance sans interruption.
Rôle
- J’ai été l’un des deux acteurs principaux du projet avec un collègue.
- J’ai piloté le cadrage technique et économique avec Bechtle.
- J’ai réalisé le paramétrage de base du cluster et la première maquette fonctionnelle.
- J’ai transmis ensuite à l’équipe l’implémentation des règles de filtrage et l’intégration en production.
Périmètre / fonctionnalités
- Mise en place d’un cluster de 2 firewalls Watchguard Firebox M390 en maître / esclave.
- Gestion des VLAN, de la DMZ, du filtrage et du VPN SSL.
- Positionnement du cluster derrière les routeurs opérateurs et derrière une couche externalisée Fortinet.
- Intégration dans une logique de défense en profondeur.
Décisions / arbitrages
- J’ai retenu Watchguard avec Bechtle face à des propositions Cisco et Fortinet plus coûteuses.
- J’ai choisi une architecture redondée pour répondre au besoin de continuité de service.
- J’ai conservé une approche multi-couches et multi-technologies cohérente avec la défense en profondeur.
Résultats / apports
- Remplacement d’un équipement critique par une architecture haute disponibilité.
- Mise à disposition rapide d’un socle technique exploitable par l’équipe pour la mise en production.
- Au dernier pointage documenté, le 8 mars 2026, aucune interruption de service n’avait été constatée et aucun problème de sécurité n’avait été déclaré.
- Budget projet : 32 k€.