> Formations > Technologies numériques > Réseaux informatiques > Réseaux : état de l'art > Formation Sécurité VPN, sans-fil et mobilité, synthèse > Formations > Technologies numériques > Formation Sécurité VPN, sans-fil et mobilité, synthèse

Formation : Sécurité VPN, sans-fil et mobilité, synthèse

identifier les menaces et appliquer les solutions les plus efficaces

Sécurité VPN, sans-fil et mobilité, synthèse

identifier les menaces et appliquer les solutions les plus efficaces



Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.


INTER
INTRA
SUR MESURE

Séminaire en présentiel ou à distance
Disponible en anglais, à la demande

Réf. VPN
  2j - 14h00
Prix : 2140 € H.T.
Pauses-café et
déjeuners offerts




Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Evaluer les risques de sécurité dans un contexte de mobilité
Connaître les types d'attaque
Comprendre la solution VPN
Sécuriser les réseaux sans-fil et les Smartphones

Public concerné
DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.

Prérequis
Connaissances de base de l'informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Exemple
Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Menaces et vulnérabilités

  • Evolution de la cybercriminalité en France.
  • Statistiques et évolution des attaques.
  • Evaluation des risques dans un contexte de mobilité.

Les attaques sur l'utilisateur

  • Les techniques d'attaques orientées utilisateur.
  • Les techniques de Social engineering.
  • Codes malveillants et réseaux sociaux.
  • Les dangers spécifiques du Web 2.0.
  • Attaque sur les mots de passe.
  • Attaque "Man in the Middle".

Les attaques sur les postes clients

  • Risques spécifiques des postes clients (ver, virus...).
  • Le navigateur le plus sûr.
  • Rootkit navigateur et poste utilisateur.
  • Quelle est l'efficacité réelle des logiciels antivirus ?
  • Les risques associés aux périphériques amovibles.
  • Le rôle du firewall personnel.
  • Sécurité des clés USB.
  • Les postes clients et la virtualisation.

Sécurité des réseaux privés virtuels (VPN)

  • Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.
  • Les protocoles PPT, LTP, L2F pour les VPN.
  • Le standard IPsec et les protocoles AH, ESP, IKE.
  • Les solutions de VPN pour les accès 3G.
  • Quelles solutions pour Blackberry, iPhone... ?
  • VPN SSL : la technologie et ses limites.
  • Le panorama de l'offre VPN SSL. Critères de choix.
  • IPsec ou VPN SSL : quel choix pour le poste nomade ?

Sécurité des réseaux sans-fil

  • La sécurité des Access Point (SSID, filtrage MAC...).
  • Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?
  • L'authentification dans les réseaux Wi-Fi d'entreprise.
  • Technologies VPN (IPsec) pour les réseaux Wi-Fi.
  • Comment est assurée la sécurité d'un hotspot Wi-Fi ?
  • Les techniques d'attaques sur WPA et WPA2.
  • Les fausses bornes (Rogue AP).
  • Attaques spécifiques sur Bluetooth.

Sécurité des Smartphones

  • La sécurité sur les mobiles (Edge, 3G, 3G+...).
  • Les risques spécifiques des Smartphones.
  • Failles de sécurité : le palmarès par plateforme.
  • Virus et code malveillants : quel est le risque réel ?
  • Protéger ses données en cas de perte ou de vol.
Démonstration
Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Avis clients
4,4 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JIMMY S.
21/03/24
5 / 5

très dense



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie