Venez en toute sécurité dans nos centres ! Voir notre dispositif sanitaire

> Formations > Technologies numériques > Réseaux informatiques > Réseaux : état de l'art > Formation Sécurité VPN, sans-fil et mobilité, synthèse > Formations > Technologies numériques > Formation Sécurité VPN, sans-fil et mobilité, synthèse

Sécurité VPN, sans-fil et mobilité, synthèse

Sécurité VPN, sans-fil et mobilité, synthèse

Télécharger au format pdf Partager cette formation par e-mail


Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf : VPN
Prix : 2030 € HT
  2j - 14h
Pauses-café et
déjeuners offerts




Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Evaluer les risques de sécurité dans un contexte de mobilité
  • Connaître les types d'attaque
  • Comprendre la solution VPN
  • Sécuriser les réseaux sans-fil et les Smartphones

Objectifs pédagogiques

Public concerné

DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.

Public concerné

Prérequis

Connaissances de base de l'informatique.

Prérequis

Pédagogie

Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience.

Pédagogie

Programme de la formation

Menaces et vulnérabilités
  • Evolution de la cybercriminalité en France.
  • Statistiques et évolution des attaques.
  • Evaluation des risques dans un contexte de mobilité.
  • Evolution de la cybercriminalité en France.
  • Statistiques et évolution des attaques.
  • Evaluation des risques dans un contexte de mobilité.

Les attaques sur l'utilisateur
  • Les techniques d'attaques orientées utilisateur.
  • Les techniques de Social engineering.
  • Codes malveillants et réseaux sociaux.
  • Les dangers spécifiques du Web 2.0.
  • Attaque sur les mots de passe.
  • Attaque "Man in the Middle".
  • Les techniques d'attaques orientées utilisateur.
  • Les techniques de Social engineering.
  • Codes malveillants et réseaux sociaux.
  • Les dangers spécifiques du Web 2.0.
  • Attaque sur les mots de passe.
  • Attaque "Man in the Middle".

Les attaques sur les postes clients
  • Risques spécifiques des postes clients (ver, virus...).
  • Le navigateur le plus sûr.
  • Rootkit navigateur et poste utilisateur.
  • Quelle est l'efficacité réelle des logiciels antivirus ?
  • Les risques associés aux périphériques amovibles.
  • Le rôle du firewall personnel.
  • Sécurité des clés USB.
  • Les postes clients et la virtualisation.
  • Risques spécifiques des postes clients (ver, virus...).
  • Le navigateur le plus sûr.
  • Rootkit navigateur et poste utilisateur.
  • Quelle est l'efficacité réelle des logiciels antivirus ?
  • Les risques associés aux périphériques amovibles.
  • Le rôle du firewall personnel.
  • Sécurité des clés USB.
  • Les postes clients et la virtualisation.

Sécurité des réseaux privés virtuels (VPN)
  • Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.
  • Les protocoles PPT, LTP, L2F pour les VPN.
  • Le standard IPsec et les protocoles AH, ESP, IKE.
  • Les solutions de VPN pour les accès 3G.
  • Quelles solutions pour Blackberry, iPhone... ?
  • VPN SSL : la technologie et ses limites.
  • Le panorama de l'offre VPN SSL. Critères de choix.
  • IPsec ou VPN SSL : quel choix pour le poste nomade ?
  • Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.
  • Les protocoles PPT, LTP, L2F pour les VPN.
  • Le standard IPsec et les protocoles AH, ESP, IKE.
  • Les solutions de VPN pour les accès 3G.
  • Quelles solutions pour Blackberry, iPhone... ?
  • VPN SSL : la technologie et ses limites.
  • Le panorama de l'offre VPN SSL. Critères de choix.
  • IPsec ou VPN SSL : quel choix pour le poste nomade ?

Sécurité des réseaux sans-fil
  • La sécurité des Access Point (SSID, filtrage MAC...).
  • Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?
  • L'authentification dans les réseaux Wi-Fi d'entreprise.
  • Technologies VPN (IPsec) pour les réseaux Wi-Fi.
  • Comment est assurée la sécurité d'un hotspot Wi-Fi ?
  • Les techniques d'attaques sur WPA et WPA2.
  • Les fausses bornes (Rogue AP).
  • Attaques spécifiques sur Bluetooth.
  • La sécurité des Access Point (SSID, filtrage MAC...).
  • Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?
  • L'authentification dans les réseaux Wi-Fi d'entreprise.
  • Technologies VPN (IPsec) pour les réseaux Wi-Fi.
  • Comment est assurée la sécurité d'un hotspot Wi-Fi ?
  • Les techniques d'attaques sur WPA et WPA2.
  • Les fausses bornes (Rogue AP).
  • Attaques spécifiques sur Bluetooth.

Sécurité des Smartphones
  • La sécurité sur les mobiles (Edge, 3G, 3G+...).
  • Les risques spécifiques des Smartphones.
  • Failles de sécurité : le palmarès par plateforme.
  • Virus et code malveillants : quel est le risque réel ?
  • Protéger ses données en cas de perte ou de vol.
  • La sécurité sur les mobiles (Edge, 3G, 3G+...).
  • Les risques spécifiques des Smartphones.
  • Failles de sécurité : le palmarès par plateforme.
  • Virus et code malveillants : quel est le risque réel ?
  • Protéger ses données en cas de perte ou de vol.
Démonstration
Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).


Programme de la formation

Solutions de financement

Selon votre situation, votre formation peut être financée par :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
Contactez nos équipes pour en savoir plus sur les financements à activer.

Solutions de financement

Avis clients

5,0 / 5
ALIOCHA L.
25/03/21
5 / 5

Formateur très compétent, intéressant et motivé. Contenu complet et bien mis en valeur.
LAURENT C.
25/03/21
5 / 5

Tous les sujets balayés dans les grandes lignes; intéressant pour avoir une vue d’ensemble


Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.


Avis clients

Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Infos pratiques

Dates et lieux

Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 10 au 11 février 2022
Classe à distance
S’inscrire
Du 10 au 11 février 2022
Paris La Défense
S’inscrire
Du 2 au 3 juin 2022
Paris La Défense
S’inscrire
Du 2 au 3 juin 2022
Classe à distance
S’inscrire
Du 15 au 16 septembre 2022
Classe à distance
S’inscrire
Du 15 au 16 septembre 2022
Paris La Défense
S’inscrire
Du 8 au 9 décembre 2022
Paris La Défense
S’inscrire
Du 8 au 9 décembre 2022
Classe à distance
S’inscrire

Dates et lieux