HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Tutoriel Sécurité des réseaux sans fil
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Tutoriel Sécurité des réseaux sans fil  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Sans fil
o Sécurité des postes clients
o Implémentation des normes ISO17799 et ISO27001 (BS7799-2)
o ISO17799 et ISO27001 : expériences et perspectives
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 24 novembre 2005, au CNIT La Défense (Paris)

Cadre : Tutoriel organisé dans le cadre du salon de la sécurité informatique salon de la sécurité informatique


Organisateur et inscription

Reed Exhibitions
Reed Exhibitions

Pour les inscriptions, contacter Daphné Ribière
Courriel : Daphne.Ribiere@reedexpo.fr
Tél : +33 (0) 141 904 864
Fax : +33 (0) 141 904 769

Pour vous inscrire sur le web du Salon de la Sécurité

Téléchargement du formulaire d'inscription à renvoyer

Pour ce tutoriel, il faut utiliser le n° d'enregistrement de Reed et pas celui d'HSC. Reed Expositions est enregistré comme centre de formation auprès du préfet de région d'Ile de France sous le n°11920539592


Objectifs et public visé

Les réseaux sans fil sont en plein essor et l'engouement des entreprises et du grand public pour ces nouvelles technologies ne fait plus aucun doute mais quand est il de l'aspect sécurité ? Ce tutoriel présentera les technologies sans fil du moment : Wi-Fi, Bluetooth, WiMAX, etc. et se focalisera sur les choix de sécurisation à faire et le type d'architecture à déployer. Les termes et protocoles suivants seront abordés lors de ce tutoriel : WEP, WPA, WPA2, 802.1x, EAP, PEAP, Wifishing, BlueSnarffing, etc. et les dernières attaques / méthodes de protection vous seront détaillées sans oublier l'aspect juridique. Ce tutoriel sera agrémenté de démonstrations et de cas pratiques.

Ce tutoriel s'adresse aux responsables sécurité, aux responsables informatique réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil.

Pour suivre ce tutoriel, il est nécessaire de connaitre la base des réseaux sans fils.


Durée


Intervenants

  • Guillaume Lehembre
  • Jérôme Poggi
  • Thomas Seyrat


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

  • Introduction
  • Sécurité des réseaux sans fil 802.11
    • Rappels
      • Rappels sur les technologies
      • Les dangers des réseaux sans fil
        • Utilisations frauduleuses
        • Wi-Fishing
          • Démonstrations
        • Vol d'informations
    • WEP
      • Fonctionnement
      • Failles
    • 802.1x
      • Besoins
      • Fonctionnement
      • EAP/TLS, EAP/TTLS, PEAP, etc.
      • Failles
    • Les nouvelles technologies en sécurité : WPA et 802.11i
      • WPA
      • 802.11i
      • Phase opérationnelles du 802.11i
        • Négociation de la politique de sécurité
        • Authentification 802.1x
        • Échange de clé sous EAP
        • Hiérarchie PMK / GMK
        • Les différents HandShake : 4-Way Handshake, Group Key Handshake et STAKey Handshake
        • Chiffrement et intégrité des données : TKIP, CCMP, MIC
      • Faiblesses ?
      • Itinérance
    • Conclusion
  • Sécurité des réseaux sans fil WiMAX
    • Evolution du WiMAX (standards 802.16)
    • Atouts du WiMAX
    • 802.16 : Couche physique
    • 802.16 : Couche MAC
    • Sécurité WiMAX
      • Architecture de sécurité
      • Autorisation, Authentification, Chiffrement
      • Protocole de gestion des clés (PKM)
      • Associations de sécurité
      • Attaques
  • Sécurité des réseaux sans fil Bluetooth
    • Historique des attaques sur Bluetooth
      • Bluestumbling
      • Bluejacking, toothing
      • Bluesnarfing
    • Mécanismes de sécurité dans Bluetooth
      • Authentification
      • Confidentialité
    • Démonstrations
  • Conclusion
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants