HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Wireless network security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Wireless network security  
blah Conferences
See also...
o Training sessions planning
o Wireless
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda


Location and date

Date: 24 November 2004, at the CNIT La Défense (Paris)

Context: Tutorial organized within the salon de la sécurité informatique salon de la sécurité informatique


Organizer and registration

Reed Exhibitions
Reed Exhibitions

Pour les inscriptions, contacter Mathieu Pepin
Mail: Mathieu.Pepin@reedexpo.fr
Phone: +33 (0) 141 904 754
Fax: +33 (0) 141 904 769

Online registration

Download subscribing paper

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Goals and public

Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en oeuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé.

Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil.


Duration


Speakers


Agenda

This tutorial lasts one day; it is taught in French.

  • Introductions aux technologies sans fil
    • Panorama global du monde sans fil
    • Technologies de réseaux sans fil
    • Évolutions de la normalisation
      • 802.11
      • 802.15
      • 802.16
      • 802.20
    • Matériel
      • Composants et pilotes (chipset & drivers)
    • Principales technologies en réseau local
    • Problématique de la sécurité
    • Principes dans un réseau sans fil 802.11b
    • Succès des réseaux sans fil
    • Problèmes avec les réseaux sans fil
      • Propriétés du média
      • Liberté topologique
        • Réseaux d'infrastructure
        • Réseaux Ad-Hoc
      • Caractéristiques de la technologie
      • Caractéristiques des implémentations
      • Fonctionnalités des équipements
      • Positionnement dans l'architecture


  • Principe du 802.11
    • Introduction
    • Fréquences
    • Éléments d'architecture
    • Modes : ad-hoc et infrastructure
    • Trame 802.11b
    • Protocole 802.11b
      • Synoptique
        • Découverte de borne
        • Verbosité du protocole
      • Services
      • Variables des stations
      • États possibles de la communication
    • Techniques de transmission
      • FHSS, DSSS, OFDM
    • 802.11a/b/g lequel choisir ?


  • Mécanisme de sécurité de 802.11b : WEP
    • Présentation du WEP première génération
    • Historique
    • Vulnérabilités
      • Réutilisation du flux de codons
      • Faiblesse de RC4
      • Attaque exhaustive
      • Modification et injection de paquets
      • Fausse authentification
    • Évolutions du WEP
    • Exemples et démonstrations
    • Conclusion


  • IEEE 802.1X
    • Introduction
    • Principes
    • Protocole
    • Cadre
    • EAP
    • Méthodes d'authentification
      • A base de mots de passe
      • A base de certificats
      • A base de cartes ou calculettes
      • Cisco LEAP
      • EAP-TLS
      • PEAP
      • EAP-SIM
    • WPA
    • IEEE 802.11i
    • TKIP


  • Repas


  • Les audits de réseaux sans fil
    • Plates-formes utilisées pour réaliser les écoutes
    • Méthodologie d'attaque
    • Présentation des résultats d'une écoute extérieure
    • Description des risques
      • Interception du trafic
      • Introduction illicite dans le réseau
      • Déni de service et exemple
    • Auditer et surveiller les réseaux sans fil
      • Surveillance
      • Recherche des réseaux 'sauvages'
      • Audit de réseaux locaux sans fil
      • Détecter les événements anormaux
      • Outils d'audit
        • Logiciels libres
        • WifiScanner
      • Démonstrations et tests


  • Solutions de sécurité des réseaux sans fil
    • Gérer ses réseaux sans fil
    • La sécurité intrinsèque des bornes
    • Architecturer correctement ses réseaux sans fil
    • Authentifier les utilisateurs de WLAN


  • Cas des fournisseurs d'accès à l'internet (Hot-Spots)
    • Portail HTTP
    • Architecture


  • Déploiement sécurisé des réseaux sans fil
    • Sécurisation physique
      • Utiliser l'environnement et les antennes
        • Rappels physiques
          • Physique ondulatoire
          • Propagations des ondes
        • Répartition du spectre
          • Problèmes
        • Portée du 802.11a/b/g
        • Types d'antennes
        • Positionnement du matériel
        • Environnement
    • Choix de la topologie
      • Réseaux d'infrastructure
        • Avantage/inconvénients
      • Réseaux Ad-HOC
        • Avantage/inconvénients
    • Sécurisation au niveau liaison
      • Segmenter les réseaux sans fil
      • Apprentissage et filtrage d'adresses MAC
      • Usage des VLAN" sur les réseaux sans fil
    • Sécurisation au niveau réseau
      • Filtrage IP
      • IPsec
    • Sécurisation au niveau transport : SSL/TLS
    • Sécurisation au niveau applicatif : SSH
    • Sécurisation des bornes
    • Risques résiduels
    • Exploitation
      • Surveillance des journaux
      • Correctifs de sécurité
      • Préservation du niveau de sécurité malgré l'évolution de l'architecture
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants