HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Conferences > Wireless network security
Go to: HSC Trainings
Télécharger le catalogue des formations
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Bulletin juridique HSC
o Press review
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Wireless network security  
blah Conferences
See also...
o Training sessions planning
o Wireless
o End user computer security
o Implementation of ISO17799 and ISO27001 (BS7799-2) standards
o ISO17799 and ISO27001 : experiences and prospects
o Location and date
o Organizer and registration
o Goals and public
o Duration
o Speakers
o Agenda


Location and date

Date: 24 November 2005, at the CNIT La Défense (Paris)

Context: Tutorial organized within the salon de la sécurité informatique salon de la sécurité informatique


Organizer and registration

Reed Exhibitions
Reed Exhibitions

Pour les inscriptions, contacter Daphné Ribière
Mail: Daphne.Ribiere@reedexpo.fr
Phone: +33 (0) 141 904 864
Fax: +33 (0) 141 904 769

Online registration

Download subscription paper

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Goals and public

Les réseaux sans fil sont en plein essor et l'engouement des entreprises et du grand public pour ces nouvelles technologies ne fait plus aucun doute mais quand est il de l'aspect sécurité ? Ce tutoriel présentera les technologies sans fil du moment : Wi-Fi, Bluetooth, WiMAX, etc. et se focalisera sur les choix de sécurisation à faire et le type d'architecture à déployer. Les termes et protocoles suivants seront abordés lors de ce tutoriel : WEP, WPA, WPA2, 802.1x, EAP, PEAP, Wifishing, BlueSnarffing, etc. et les dernières attaques / méthodes de protection vous seront détaillées sans oublier l'aspect juridique. Ce tutoriel sera agrémenté de démonstrations et de cas pratiques.

Ce tutoriel s'adresse aux responsables sécurité, aux responsables informatique réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil.

Pour suivre ce tutoriel, il est nécessaire de connaitre la base des réseaux sans fils.


Duration


Speakers

  • Guillaume Lehembre
  • Jérôme Poggi
  • Thomas Seyrat


Agenda

This tutorial lasts one day; it is taught in French.

  • Introduction
  • Sécurité des réseaux sans fil 802.11
    • Rappels
      • Rappels sur les technologies
      • Les dangers des réseaux sans fil
        • Utilisations frauduleuses
        • Wi-Fishing
          • Démonstrations
        • Vol d'informations
    • WEP
      • Fonctionnement
      • Failles
    • 802.1x
      • Besoins
      • Fonctionnement
      • EAP/TLS, EAP/TTLS, PEAP, etc.
      • Failles
    • Les nouvelles technologies en sécurité : WPA et 802.11i
      • WPA
      • 802.11i
      • Phase opérationnelles du 802.11i
        • Négociation de la politique de sécurité
        • Authentification 802.1x
        • Échange de clé sous EAP
        • Hiérarchie PMK / GMK
        • Les différents HandShake : 4-Way Handshake, Group Key Handshake et STAKey Handshake
        • Chiffrement et intégrité des données : TKIP, CCMP, MIC
      • Faiblesses ?
      • Itinérance
    • Conclusion
  • Sécurité des réseaux sans fil WiMAX
    • Evolution du WiMAX (standards 802.16)
    • Atouts du WiMAX
    • 802.16 : Couche physique
    • 802.16 : Couche MAC
    • Sécurité WiMAX
      • Architecture de sécurité
      • Autorisation, Authentification, Chiffrement
      • Protocole de gestion des clés (PKM)
      • Associations de sécurité
      • Attaques
  • Sécurité des réseaux sans fil Bluetooth
    • Historique des attaques sur Bluetooth
      • Bluestumbling
      • Bluejacking, toothing
      • Bluesnarfing
    • Mécanismes de sécurité dans Bluetooth
      • Authentification
      • Confidentialité
    • Démonstrations
  • Conclusion
Last modified on 2 June 2006 at 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Information on this server - © 1989-2013 Hervé Schauer Consultants