HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Conférences > Sécurité des réseaux sans fil
Accéder au : Site HSC des formations
Télécharger le catalogue des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Bulletin juridique HSC
o Revue de presse
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité des réseaux sans fil  
blah Conférences
Voir aussi...
o Planning des formations inter-entreprises
o Sans fil
o Lieu et date
o Organisateur et inscription
o Objectifs et public visé
o Durée
o Intervenants
o Programme


Lieu et date

Date : 4 décembre 2002, au CNIT La Défense (Paris)

Cadre : Tutoriel organisé dans le cadre du salon de la sécurité informatique salon de la sécurité informatique


Organisateur et inscription

Reed Exhibitions
Reed Exhibitions

Courriel : securite@reedexpo.fr
Tél : +33 (0) 141 904 702
Fax : +33 (0) 141 904 769

Inscription en ligne


Objectifs et public visé

Les réseaux locaux sans fil ont connu une phase de progression très rapide due à leur facilité et leur rapidité de mise en oeuvre. Cependant ces atouts cachent une réalité beaucoup moins attirante d'un point de vue sécurité, comme une facilité à espionner ceux-ci, ainsi qu'un certain nombre de vulnérabilités. Ce tutoriel aborde le problème suivant une démarche pragmatique en débutant par une démonstration d'attaque. Il dresse un panorama de la théorie et des solutions pratiques de sécurité, aborde également les aspects juridiques, et termine par une démonstration d'un réseau sans fil sécurisé.

Ce tutoriel s'adresse aux responsables de sécurité, aux responsables informatique, réseaux et télécoms, aux consultants ainsi qu'aux administrateurs réseaux et sécurité, afin de leur permettre de mettre en oeuvre des solutions de sécurité sur leur réseau sans fil.


Durée


Intervenants


Programme

Ce tutoriel dure une journée ; il est dispensé en langue française.

  • Introductions aux technologies sans fil
    • Panorama global du monde sans fil
    • Technologies de réseaux sans fil
    • Principales technologies en réseau local
    • Problématique de la sécurité
    • Principes dans un réseau sans fil 802.11b
    • Succès des réseaux sans fil
    • Problèmes avec les réseaux sans fil
      • Propriétés du média
      • Liberté topologique
      • Caractéristiques de la technologie
      • Caractéristiques des implémentations
      • Fonctionnalités des équipements
      • Positionnement dans l'architecture
  • Bluetooth
    • Risques
    • Sécurité
    • Démonstration
  • Démonstration d'écoute d'un réseau sans fil
    • Plate-forme utilisée pour réaliser l'écoute
    • Méthodologie d'attaque
      • Description
      • Résultats obtenus avec et sans WEP
    • Présentation des résultats d'une écoute extérieure
      • Situation à Paris et New York
    • Description des risques
      • Interception du trafic
      • Introduction illicite dans le réseau
      • Déni de service et exemple
  • Théorie 802.11
    • Introduction
    • Fréquences
    • Eléments d'architecture
      • BSS, IBSS, DSS, AP, ESS
    • Modes : ad-hoc et infrastructure
    • Trame 802.11b
      • En-tête et adressage
      • Types de trames
        • Données, Gestion, Contrôle
    • Protocole 802.11b
      • Synoptique
        • Découverte de borne
        • Verbosité du protocole
      • Services
        • Distribution
        • Intégration
        • Association
        • Ré-association
        • Dés-association
        • Authentification
        • Dés-authentification
        • Confidentialité
        • Distribution de messages
      • Variables des stations
      • États possibles de la communication
    • Techniques de transmission
      • FHSS, DSSS, OFDM
  • Mécanisme de sécurité de 802.11b : WEP
    • Présentation du WEP première génération
    • Historique
    • Vulnérabilités
      • Réutilisation du flux de codons
      • Faiblesse de RC4
      • Attaque exhaustive
      • Modification et injection de paquets
      • Fausse authentification
    • Conclusion
  • Solutions de sécurité des réseaux sans fil
    • Gérer ses réseaux sans fil
    • Utiliser la sécurité des bornes
    • Authentifier les utilisateurs de WLAN
      • Portail HTTP
      • IEEE 802.1X
    • Architecturer correctement ses WLAN
    • Auditer et surveiller les réseaux sans fil
      • Surveillance
      • Recherche des réseaux 'sauvages'
      • Audit de réseaux locaux sans fil
      • Outils d'audit
        • Logiciels libres
        • WifiScanner
    • Utiliser le réglage des antennes
      • Répartition du spectre
      • Types d'antennes
        • Antennes directionnelles
        • Antennes omnidirectionnelles
      • Positionnement de bornes dans l'espace
      • Positionnement d'antennes
      • Environnement
  • IEEE 802.1X
    • Introduction
    • Principes
    • Protocole
    • Cadre
    • EAP
    • Méthodes d'authentification
      • A base de mots de passe
      • A base de certificats
      • A base de cartes ou calculettes
      • Cisco LEAP
      • EAP-TLS
      • PEAP
      • EAP-SIM
    • IEEE 802.11i
    • TKIP
    • Conclusion
  • Aspects juridiques de la sécurité des réseaux sans fil
    • Rôles et responsabilités du propriétaire et de l'intégrateur du réseau local sans fil (responsabilité contractuelle et délictuelle)
    • Atteintes aux réseaux locaux sans fil
      • Accès frauduleux
      • Parasitage des ondes de mon réseau
      • Brouillage et déni de service
      • Voisinage d'autres réseaux
      • Voisinage d'équipements incompatibles
  • Sécurisation des réseaux sans fil
    • Sécurisation physique
    • Sécurisation au niveau liaison
      • Segmenter les réseaux sans fil
      • Apprentissage et filtrage d'adresses MAC
    • Sécurisation au niveau réseau
      • Filtrage IP
      • IPsec
    • Sécurisation au niveau transport
      • SSL/TLS
    • Sécurisation au niveau applicatif
      • SSH
    • Points complémentaires à la sécurisation
      • Sécurisation de l'accès à la borne elle-même
    • Risques résiduels
    • Exploitation
      • Surveillance des journaux
      • Correctifs de sécurité
      • Préservation du niveau de sécurité malgré l'évolution de l'architecture
  • Démonstration d'un réseau sans fil sécurisé
    • Description de la méthodologie
    • Présentation des résultats d'écoute du réseau
  • Annexes
    • Sélection de ressources
    • Acronymes
Dernière modification le 2 juin 2006 à 14:07:46 CET - webmaster@hsc.fr
Mentions légales - Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants