Nous pouvons vous aider ?
Date et Lieu
Objectif
Durée
Intervenants
Public visé
Programme
 
Inscription ou demande d'information
Accueil > formations > Sécurité des réseaux sans fil

Sécurité des réseaux sans fil

 

Date :

24 - 25 Avril à l’Hôtel Sofitel Alger, Algérie

Objectif :
Les réseaux sans fil sont en plein essor et l'engouement des entreprises et du grand public pour ces nouvelles technologies ne fait plus aucun doute mais quand est-il de l'aspect sécurité ?

Ce tutoriel présentera les technologies sans fil du moment : Wi-Fi, Bluetooth, WiMAX, etc. et se focalisera sur les choix de sécurisation à faire et le type d'architecture à déployer. Les termes et protocoles suivants seront abordés lors de ce séminaire : WEP, WPA, WPA2, 802.1x, EAP, PEAP, Wifishing, BlueSnarffing, etc. et les dernières attaques / méthodes de protection vous seront détaillées sans oublier l'aspect juridique.

Expliquer, tout au long de cette rencontre, et en profondeur, les mécanismes de sécurité les plus importants de Windows et apporter des recettes concrètes de sécurisation du système.

Durée :
2 jours

Intervenant :
Jérôme Poggi – Consultant en sécurité auprès du Cabinet HSC

Public visé :
Responsables sécurité, les responsables informatique réseaux et télécoms, les consultants ainsi que les administrateurs réseaux et sécurité,

Programme de la journée :

Sécurité des réseaux sans fil 802.11

  • Rappels
    • Rappels sur les technologies
    • Les dangers des réseaux sans fil
      • Utilisations frauduleuses
      • Wi-Fishing - Démonstrations
      • Vol d'informations
  • WEP
    • Fonctionnement
    • Failles
  • 802.1x
    • Besoins
    • Fonctionnement
    • EAP/TLS, EAP/TTLS, PEAP, etc.
    • Failles
  • Les nouvelles technologies en sécurité : WPA et 802.11i
    • WPA
    • 802.11i
    • Phase opérationnelles du 802.11i
      • Négociation de la politique de sécurité
      • Authentification 802.1x
      • Échange de clé sous EAP
      • Hiérarchie PMK / GMK
      • Les différents HandShake : 4-Way Handshake, Group Key Handshake et STAKey Handshake
      • Chiffrement et intégrité des données : TKIP, CCMP, MIC
    • Faiblesses ?
    • Itinérance
  • Conclusion
 
Partenaires

A propos - Produits - Solutions & Etudes - Formations - Évènements - Contact

- webmaster@nt2s.net
Copyright © 2004 - 2005 NT2S. Tous droits réservés. Contact