Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.
INTER
INTRA
SUR MESURE
Séminaire en présentiel ou à distance Disponible en anglais, à la demande
Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ? Nos experts construisent votre formation sur mesure, dans la langue de votre choix !
Aujourd'hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l'accès aux applications de l'entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s'en prémunir.
À l’issue de la formation, le participant sera en mesure de :
Evaluer les risques de sécurité dans un contexte de mobilité
Connaître les types d'attaque
Comprendre la solution VPN
Sécuriser les réseaux sans-fil et les Smartphones
Public concerné
DSI, RSSI, responsables sécurité, chefs de projets, consultants, administrateurs.
Prérequis
Connaissances de base de l'informatique.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Méthodes et moyens pédagogiques
Exemple
Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d'expérience.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Menaces et vulnérabilités
Evolution de la cybercriminalité en France.
Statistiques et évolution des attaques.
Evaluation des risques dans un contexte de mobilité.
Les attaques sur l'utilisateur
Les techniques d'attaques orientées utilisateur.
Les techniques de Social engineering.
Codes malveillants et réseaux sociaux.
Les dangers spécifiques du Web 2.0.
Attaque sur les mots de passe.
Attaque "Man in the Middle".
Les attaques sur les postes clients
Risques spécifiques des postes clients (ver, virus...).
Le navigateur le plus sûr.
Rootkit navigateur et poste utilisateur.
Quelle est l'efficacité réelle des logiciels antivirus ?
Les risques associés aux périphériques amovibles.
Le rôle du firewall personnel.
Sécurité des clés USB.
Les postes clients et la virtualisation.
Sécurité des réseaux privés virtuels (VPN)
Les techniques de tunneling. Accès distants via Internet : panorama de l'offre.
Les protocoles PPT, LTP, L2F pour les VPN.
Le standard IPsec et les protocoles AH, ESP, IKE.
Les solutions de VPN pour les accès 3G.
Quelles solutions pour Blackberry, iPhone... ?
VPN SSL : la technologie et ses limites.
Le panorama de l'offre VPN SSL. Critères de choix.
IPsec ou VPN SSL : quel choix pour le poste nomade ?
Sécurité des réseaux sans-fil
La sécurité des Access Point (SSID, filtrage MAC...).
Pourquoi le WEP est dangereux ? Qu'apportent WPA, WPA2 et la norme 802.11i ?
L'authentification dans les réseaux Wi-Fi d'entreprise.
Technologies VPN (IPsec) pour les réseaux Wi-Fi.
Comment est assurée la sécurité d'un hotspot Wi-Fi ?
Les techniques d'attaques sur WPA et WPA2.
Les fausses bornes (Rogue AP).
Attaques spécifiques sur Bluetooth.
Sécurité des Smartphones
La sécurité sur les mobiles (Edge, 3G, 3G+...).
Les risques spécifiques des Smartphones.
Failles de sécurité : le palmarès par plateforme.
Virus et code malveillants : quel est le risque réel ?
Protéger ses données en cas de perte ou de vol.
Démonstration
Mise en oeuvre d'un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type "Man in the Middle" sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JIMMY S.
21/03/24
5 / 5
très dense
Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.
Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance
Dernières places
Date garantie en présentiel ou à distance
Session garantie
Aucune session pour le moment, nous vous invitons à consulter le planning des classes à distance.