Sécuriser un réseau WI-FI

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Comprendre les faiblesses et les failles de sécurité des protocoles de réseaux sans fil. Connaître et maîtriser les solutions qui permettent de renforcer la sécurité de ces réseaux. Etre capable de mettre en oeuvre ces solutions.

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Wifi

Le programme

objectif Comprendre les faiblesses et les failles de sécurité des protocoles de réseaux sans fil. Connaître et maîtriser les solutions qui permettent de renforcer la sécurité de ces réseaux. Etre capable de mettre en oeuvre ces solutions. public concerné Ingénieurs réseaux, administrateurs. pré-requis Notions de base de l'administration des réseaux et de la sécurité. La connaissance technique des protocoles 802.11 est conseillée.
Programme
INTRODUCTION A LA SECURITE RESEAU
  • Les services de base de la sécurité
    • L'identification
    • L'authentification
    • La confidentialité
    • L'intégrité des données
    • La non-répudiation
  • Les normes de sécurité
    • Les normes
  • La sécurité dans les réseaux sans fil
    • Le modèle de sécurité en couches
    • Infrastructure de réseau sans fil sécurisée
    • Les attaques réseau dans les réseaux sans fil
RAPPELS TECHNIQUES SUR LES RESEAUX SANS FIL
  • Les réseaux 802.11
    • La couche liaison de données
    • Économie d'énergie
    • IEEE 802.11b
    • IEEE 802.11a et g
    • La qualité de service
  • WPAN et IEEE 802.15
    • Bluetooth
    • Les réseaux WiMedia : UWB et WUSB
    • Les réseaux ZigBee
  • Les autres réseaux
    • WiMax
    • Wi-Mobile
LA SECURITE DANS LA NORME 802.11
  • Le WEP (Wired Equivalent Privacy)
  • Les failles du WEP
    • Une clé unique
    • Les collisions d_IV
    • Faiblesses du RC4
    • Le contrôle d'intégrité
    • L'attaque inductive
    • Le SSID
    • Les ACL
    • L'attaque par rejeu
    • L'attaque par déni de service
LA SECURITE DANS 802.1x
  • Architecture de 802.1x
    • L_authentification par port
    • Déroulement d'une authentification
    • Machines d'états du client et du point d'accès 802.1x
  • Les attaques dans 802.1x
    • L'attaque MIM
    • L'attaque par détournement de session (Session Hijacking)
LA SECURITE DANS 802.11i
  • L'architecture de sécurité de 802.11i
    • RSN (Robust Security Network)
    • Relations de sécurité dans le RSN
    • Négociation de la politique de sécurité
  • Les protocoles de sécurité radio de 802.11i
    • Le protocole TKIP
    • Le protocole CCMP
  • La solution WPA
    • WPA (Wi-Fi Protected Access)
L'AUTHENTIFICATION DANS LES RESEAUX SANS FIL
  • PPP (Point-to-Point Protocol)
    • LCP (Link Control Protocol)
    • NCP (Network Control Protocol)
    • PAP (Password Authentication Protocol)
    • CHAP (Challenge Handshake Authentication Protocol)
    • EAP (Extensible Authentication Protocol)
  • Autres mécanismes d'authentification
    • OTP (One-Time Password)
    • Kerberos
  • RADIUS (Remote Authentication Dial-In User Server)
    • Spécifications du protocole RADIUS
    • Éléments de sécurité de RADIUS
  • Les procédures d'authentification liées à EAP
    • LEAP (Lightweight Extensible Authentication Protocol)
    • EAP-FAST
    • EAP-SIM (Subscriber Identity Module)
    • EAP-TLS (Transport Layer Security)
    • PEAP (Protected Extensible Authentication Protocol)
    • La carte à puce EAP
  • Les autres architectures
    • WFG (Wireless Firewall Gateway)
    • SWITCHmobile
    • OWLAN (Operator Wireless Local Area Network)
LES MECANISMES DE SECURITE DE NIVEAU 3
  • PKI
    • PKI (Public Key Infrastructure)
  • Les VPN de niveau 3
    • Les VPN de niveau 3
  • IPsec
    • L'en-tête d'authentification AH
    • L'en-tête d'encapsulation de sécurité ESP
    • Les compléments d'IPsec
    • IPv6
  • SSL-TLS
    • SSL-TLS (Secure Sockets Layer-Transport Layer Security)
  • Les VLAN
    • Les VLAN (Virtual LAN)
  • Les pare-feu
    • Les filtres
    • La sécurité autour du pare-feu
LA SECURITE PAR CARTE A PUCE
  • La carte à puce
    • Sécurisation de la carte à puce
    • PKCS#15, la carte à puce dédiée à la PKI
    • Conclusion sur la carte à puce
  • Les communications avec la carte à puce
    • Le lecteur
    • PC/SC (Personal Computer/Smart Card)
  • Carte à puce et réseaux sans fil
    • CSP (Cryptographic Service Provider)
    • PKCS#11
    • La carte EAP
    • Comparaison des architectures d'authentification à base de carte à puce
PERSPECTIVES
  • La mobilité sécurisée
  • La sécurité dans les réseaux personnels
  • WiMax
  • Wi-Mobile

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Sécuriser un réseau WI-FI

Prix sur demande