> Formations > Technologies numériques > Réseaux informatiques > Réseaux : état de l'art > Formation Sécurité VPN, sans-fil et mobilité, synthèse > Formations > Technologies numériques > Formation Sécurité VPN, sans-fil et mobilité, synthèse

Sécurité VPN, sans-fil et mobilité, synthèse

Sécurité VPN, sans-fil et mobilité, synthèse

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.


Inter
Intra
Sur mesure

Séminaire en présentiel ou en classe à distance

Réf. VPN
Prix : 1990 € HT
  2j - 14h
Pauses-café et
déjeuners offerts




Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Evaluer les risques de sécurité dans un contexte de mobilité
  • Connaître les types d'attaque
  • Comprendre la solution VPN
  • Sécuriser les réseaux sans-fil et les Smartphones

Public concerné
DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.

Prérequis
Connaissances de base de l'informatique.

Programme de la formation

Menaces et vulnérabilités

  • Evolution de la cybercriminalité en France.
  • Statistiques et évolution des attaques.
  • Evaluation des risques dans un contexte de mobilité.

Les attaques sur l'utilisateur

  • Les techniques d'attaques orientées utilisateur.
  • Les techniques de Social engineering.
  • Codes malveillants et réseaux sociaux.
  • Les dangers spécifiques du Web 2.0.
  • Attaque sur les mots de passe.
  • Attaque "Man in the Middle".

Les attaques sur les postes clients

  • Risques spécifiques des postes clients (ver, virus...).
  • Le navigateur le plus sûr.
  • Rootkit navigateur et poste utilisateur.
  • Quelle est l'efficacité réelle des logiciels antivirus ?
  • Les risques associés aux périphériques amovibles.
  • Le rôle du firewall personnel.
  • Sécurité des clés USB.
  • Les postes clients et la virtualisation.

Sécurité des réseaux privés virtuels (VPN)

  • Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.
  • Les protocoles PPT, LTP, L2F pour les VPN.
  • Le standard IPsec et les protocoles AH, ESP, IKE.
  • Les solutions de VPN pour les accès 3G.
  • Quelles solutions pour Blackberry, iPhone... ?
  • VPN SSL : la technologie et ses limites.
  • Le panorama de l'offre VPN SSL. Critères de choix.
  • IPsec ou VPN SSL : quel choix pour le poste nomade ?

Sécurité des réseaux sans-fil

  • La sécurité des Access Point (SSID, filtrage MAC...).
  • Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?
  • L'authentification dans les réseaux Wi-Fi d'entreprise.
  • Technologies VPN (IPsec) pour les réseaux Wi-Fi.
  • Comment est assurée la sécurité d'un hotspot Wi-Fi ?
  • Les techniques d'attaques sur WPA et WPA2.
  • Les fausses bornes (Rogue AP).
  • Attaques spécifiques sur Bluetooth.

Sécurité des Smartphones

  • La sécurité sur les mobiles (Edge, 3G, 3G+...).
  • Les risques spécifiques des Smartphones.
  • Failles de sécurité : le palmarès par plateforme.
  • Virus et code malveillants : quel est le risque réel ?
  • Protéger ses données en cas de perte ou de vol.
Démonstration
Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).


Modalités pratiques
Exemple
Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 15h30 le dernier jour.

Dates et lieux
Pour vous inscrire, sélectionnez la ville et la date de votre choix.
Du 15 Au 16 septembre 2022
Classe à distance
S’inscrire
Du 15 Au 16 septembre 2022 *
Paris La Défense
S’inscrire
Du 8 Au 9 décembre 2022
Paris La Défense
S’inscrire
Du 8 Au 9 décembre 2022
Classe à distance
S’inscrire