Fantom Tag

Formation - Sécurité VPN, sans-fil et mobilité

Découvrir et évaluer la sécurité des technologies sans-fil

  • Présentiel ou classe à distance
  • Fondamental
Télécharger le PDF
Formation à la demande
Référence
SR241

Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation

Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils et solutions informatiques. Cette évolution favorise entre autres le phénomène BYOD (Bring Your Own Device) qui se manifeste par l'utilisation de dispositifs personnels (smartphones, tablettes...) dans les locaux de l'entreprise. Si ce phénomène de portabilité des applications métier en facilite l'accès aux utilisateurs, il subsiste malheureusement un écueil essentiel à considérer : les risques et failles de sécurités engendrés par la proximité des usages d'applications professionnelles et privées. C'est précisément la sécurisation de ces canaux de transport de données sur les réseaux mobiles qui est couverte par cette formation. Durant ces 3 jours, les participants évaluent les vulnérabilités des protocoles de communication sans6fil (WiFi, Bluetooth, GSM, 3G/4G, etc..), pour s'approprier les différents moyens de protection et de sécurisation à leur disposition.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Administrateurs systèmes et réseaux
  • Experts en sécurité

Prérequis

  • Maîtrise de l'administration système et réseau
  • Maîtrise des technologies de virtualisation (Virtualbox)
  • Utilisation autonome de l'invite de commande Linux
  • Notions de Scripting (Shell, Python)
Programme

Le programme

1 - WiFi

  • Rappels sur les technologies WiFi
  • Revue des modes de chiffrement
  • Présentation du matériel offensif
  • Description des différentes techniques d'attaque
  • Présentation des moyens de protection

2 - TP WiFi

  • Configuration d'un routeur dans les différents modes
  • Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
  • Durcissement de la configuration
  • Présentation du WiFi Pineapple

3 - VPN

  • Présentation des différentes technologies et protocoles
  • Sécurisation du transport des données
  • Limites et exemples d'attaques

4 - TP VPN

  • Mise en place d'un tunnel IPSEC
  • Sniffing
  • Illustration d'une attaque : le mode agressif

5 - SDR, HackRF One et Gnu Radio Companion

  • Introduction basique aux technologies radio
  • Explications sur les principes SDR
  • Reconnaître les principaux types de modulation
  • Méthodes pour décoder un signal et présentation des principaux outils libres
  • Présentation du HackRF One et du Yard Stick One

6 - TP SDR

  • Prise en main du HackRF One, GnuRadio, etc.
  • Étude d'un carillon sans-fil
  • Attaque par rejeu
  • Décodage du signal et modulation avec le Yard Stick One

7 - Bluetooth

  • Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
  • Les principaux risques
  • Le paradoxe de la difficulté de détection (attaque et défense)
  • Présentation de l'Urbertooth One

8 - TP Bluetooth

  • Prise en main de l'Ubertooth
  • Sniffing du trafic BLE
Objectifs

Les objectifs de la formation

  • Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques
Moyens pédagogiques

Moyens pédagogiques

  • Cette formation fait l'objet d'une évaluation formative.
Points forts

Les points forts de la formation

  • Une formation très opérationnelle : 70% du temps de la formation est consacré aux exercices pratiques et démonstrations.
  • Mise à disposition d'outils radio.

Qualité des formations

ib - groupe Cegos est certifié Iso 9001 et Qualiopi.