Fortinet lance les FortiGate 3500G et 400G : sécurité IA pour datacenters et périphérie

Pare-feux FortiGate dans un centre de données sécurisant le trafic IA

Fortinet a lancé le 7 mai 2026 deux nouveaux pare-feux de la gamme FortiGate G : le 3500G, ciblant les centres de données à haute densité, et le 400G, destiné au périmètre d’entreprise. Les deux modèles tournent sous FortiOS 8.0 et embarquent les ASIC NP7 et SP5 fabriqués en interne, avec une performance annoncée de 595 Gbps pour le pare-feu du 3500G. L’enjeu : l’explosion des architectures IA d’entreprise impose de repenser la sécurité réseau, du trafic chiffré entre applications jusqu’aux communications inter-agents autonomes.

Quand l’IA recompose la surface d’attaque réseau

Pendant des années, la sécurité réseau d’entreprise s’est concentrée sur un seul vecteur : le trafic nord-sud, ce qui entre et sort du périmètre. L’IA d’entreprise change l’équation. Les modèles appellent des APIs, les agents échangent des données entre eux, les charges de travail se distribuent entre cloud privé, cloud public et sites en périphérie. Résultat : une explosion du trafic est-ouest, celui qui circule à l’intérieur du périmètre et que les pare-feux classiques ne voient pas.

À cela s’ajoute un problème croissant dans les grandes organisations : l’usage non contrôlé d’outils d’IA générative. Des employés envoient des documents internes vers des assistants externes, génèrent du code avec des modèles non approuvés ou utilisent des APIs tierces sans passer par le service IT. Fortinet appelle ça le shadow AI, et c’est précisément ce que les nouveaux FortiGate G sont censés traiter.

Cette pression technologique dépasse le seul enjeu technique. Elle rejoint le débat plus large sur la maîtrise des données d’entreprise, que nous avons abordé dans notre analyse sur la souveraineté numérique européenne et les contraintes qu’elle impose aux DSI.

FortiGate 3500G : les chiffres et les cas d’usage en datacenter

Le FortiGate 3500G cible les datacenters à forte densité de trafic. Fortinet annonce les performances suivantes, issues de ses propres tests :

  • 595 Gbps de capacité pare-feu
  • 163 Gbps en VPN IPsec
  • 105 Gbps de protection contre les menaces
  • Jusqu’à 179 millions de sessions simultanées
  • Connectivité 400GbE pour les backbones datacenter
  • Efficacité énergétique : 1,6 W/Gbps (pare-feu) et 6 W/Gbps (IPsec VPN)

L’argument énergétique mérite qu’on s’y attarde. Dans un datacenter qui consacre une part croissante de son infrastructure aux GPU pour l’IA, chaque watt économisé sur la couche réseau pèse. Fortinet compare ses chiffres à ceux de ses concurrents, mais ces données viennent du fabricant et peuvent varier selon la configuration réelle, la taille des paquets et les fonctionnalités activées — un point à vérifier systématiquement avant tout déploiement.

La connectivité 400GbE répond à un besoin concret : les charges IA génèrent de nombreux appels inter-services et des volumes de données qui grossissent vite. Le 3500G intègre aussi validation hardware du firmware et vérification de l’intégrité de la chaîne d’approvisionnement — un sujet de plus en plus surveillé depuis les incidents récents sur des appliances réseau compromises en amont.

FortiGate 400G : moderniser le périmètre sans tout revoir

Le 400G répond à un autre défi : les entreprises avec des sites dispersés (bureaux, campus, points de vente, environnements industriels, périphérie) où le trafic chiffré, les SaaS et les connexions cloud hybride réclament plus de capacité qu’avant. Les chiffres annoncés : 164 Gbps de pare-feu, 55 Gbps en IPsec VPN, 13 Gbps de protection contre les menaces et 28 millions de sessions simultanées.

Ce modèle s’adresse aux organisations qui veulent mettre à niveau leur pare-feu de gamme intermédiaire sans changer d’éditeur. En s’appuyant sur FortiOS, FortiManager, FortiAnalyzer et FortiGuard Labs, Fortinet propose une gestion centralisée des politiques, de la visibilité et de la réponse aux incidents depuis une interface unique. Pour des équipes sécurité à effectifs réduits, réduire le nombre d’outils peut être un avantage réel — à condition que la consolidation chez un seul fournisseur ne se transforme pas en dépendance rigide si les besoins évoluent.

Shadow AI, trafic MCP et agents : les angles d’attaque émergents

Le point techniquement le plus intéressant du lancement est la visibilité sur le trafic MCP et les communications inter-agents, annoncée avec FortiOS 8.0. Les architectures IA modernes ne se limitent plus à un utilisateur qui interroge un modèle. Des agents autonomes appellent des outils, consultent des bases de données, s’échangent des instructions et génèrent des actions — souvent sur des réseaux internes ou hybrides, sans que les équipes sécurité aient une visibilité claire sur ces flux.

Ce trafic inter-agents est une surface d’attaque émergente. Il peut transporter des données sensibles, contourner les contrôles d’accès classiques ou servir de vecteur pour des attaques par injection de prompt à grande échelle. Fortinet affirme que les FortiGate G peuvent inspecter et contrôler ces flux sous FortiOS 8.0. C’est une promesse à tester en conditions réelles, mais elle indique que les grands éditeurs de sécurité réseau intègrent désormais les architectures agentiques dans leur modèle de menaces.

Sur la détection du shadow AI, les appareils repèrent les outils d’IA générative non autorisés utilisés sur le réseau et permettent d’appliquer des politiques granulaires : quels outils, quels utilisateurs, quels types de données. Une approche similaire émerge dans d’autres segments de la cybersécurité — Databricks a par exemple lancé Lakewatch, un SIEM ouvert conçu pour centraliser la détection des anomalies dans les environnements de données modernes alimentés par l’IA.

Ce que ce lancement révèle sur l’évolution du marché

Fortinet ne réinvente pas sa stratégie avec ce lancement. La recette est stable : ASIC maison pour décharger les traitements lourds, FortiOS comme couche commune, FortiGuard pour les services d’intelligence sur les menaces. Ce qui change, c’est la nature du trafic à inspecter et les types de risques à couvrir.

L’IA d’entreprise génère de nouveaux flux : trafic entre agents, appels API vers des services de modèles, échanges de données entre pipelines ML et systèmes de production. La demande en GPU dans les datacenters, que AMD a documentée dans ses résultats du T1 2026 avec +38 % de chiffre d’affaires et plus de 5,8 milliards sur le seul segment datacenter, entraîne mécaniquement une hausse du trafic réseau interne. Ce trafic doit être sécurisé sans brider les performances.

La question pour les équipes réseau et sécurité est directe : les FortiGate 3500G et 400G tiennent-ils leurs promesses en inspection avancée sans dégrader le débit en production ? Les benchmarks indépendants seront déterminants. Si l’intégration FortiManager/FortiAnalyzer est aussi fluide que Fortinet le présente, le gain opérationnel pour les équipes réduites peut être concret. Mais la consolidation chez un fournisseur unique a un coût en flexibilité architecturale qu’il faut peser sérieusement avant de s’engager sur plusieurs années.

FAQ

Quels sont les modèles annoncés par Fortinet et à qui s’adressent-ils ?

Fortinet a lancé le FortiGate 3500G pour les centres de données à haute capacité (595 Gbps de pare-feu, connectivité 400GbE) et le FortiGate 400G pour le périmètre d’entreprise et les sites en périphérie (164 Gbps de pare-feu, 28 millions de sessions simultanées).

Qu’est-ce que le shadow AI et comment FortiGate le détecte-t-il ?

Le shadow AI désigne l’usage non autorisé ou non contrôlé d’outils d’IA générative par des employés, souvent sans que le service IT en soit informé. Les FortiGate G identifient ces applications sur le réseau et permettent d’appliquer des politiques précises pour encadrer leur utilisation et réduire le risque de fuite de données sensibles.

Pourquoi les ASIC NP7 et SP5 sont-ils un avantage pour ces pare-feux ?

Les ASIC spécialisés déchargent les traitements réseau et sécurité (IPS, contrôle d’applications, décryptage TLS, anti-malware) vers du matériel dédié. Cela maintient un débit élevé même quand toutes les fonctionnalités de protection sont actives, là où des solutions sur CPU générique perdent sensiblement en performance dès que l’inspection profonde est activée.

Qu’apporte FortiOS 8.0 en termes de visibilité sur le trafic IA ?

FortiOS 8.0 ajoute une visibilité sur le trafic MCP (Model Context Protocol) et les échanges entre agents IA autonomes. Ce type de trafic, propre aux architectures agentiques modernes, constitue une surface d’attaque nouvelle que les pare-feux classiques n’étaient pas équipés pour inspecter.

Comment interpréter les chiffres de performance annoncés par Fortinet ?

Les performances annoncées (595 Gbps de pare-feu, 163 Gbps IPsec, etc.) proviennent des tests internes de Fortinet. Elles peuvent varier selon la configuration réelle, la taille des paquets, les fonctionnalités activées et la charge effective du réseau. Des tests indépendants restent indispensables avant tout déploiement en production.

Quelle est la logique énergétique du FortiGate 3500G dans un datacenter IA ?

Fortinet avance 1,6 W/Gbps pour le pare-feu et 6 W/Gbps pour l’IPsec VPN sur le 3500G. Dans un datacenter où les GPU pour l’IA consomment déjà plusieurs centaines de kilowatts, optimiser la couche réseau réduit les coûts d’énergie et de refroidissement — un critère qui pèse autant que le débit brut dans les décisions d’infrastructure actuelles.

via : Fortinet (communiqué officiel)

le dernier