Aujourd’hui, les technologies de communication sans fil et les terminaux mobiles facilitent grandement l’accès aux applications de l’entreprise. Afin de préserver la sécurité de ces accès, ce séminaire dresse un panorama complet des menaces et des vulnérabilités, et apporte des solutions concrètes pour s’en prémunir.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Evaluer les risques de sécurité dans un contexte de mobilité
  • Connaître les types d’attaque
  • Comprendre la solution VPN
  • Sécuriser les réseaux sans-fil et les Smartphones

Exemple

Approche théorique et pratique avec démonstration, avantages et inconvénients des solutions, retours d’expérience.
PROGRAMME DE FORMATION

Menaces et vulnérabilités

  • Evolution de la cybercriminalité en France.
  • Statistiques et évolution des attaques.
  • Evaluation des risques dans un contexte de mobilité.

Les attaques sur l’utilisateur

  • Les techniques d’attaques orientées utilisateur.
  • Les techniques de Social engineering.
  • Codes malveillants et réseaux sociaux.
  • Les dangers spécifiques du Web 2.0.
  • Attaque sur les mots de passe.
  • Attaque « Man in the Middle ».

Les attaques sur les postes clients

  • Risques spécifiques des postes clients (ver, virus…).
  • Le navigateur le plus sûr.
  • Rootkit navigateur et poste utilisateur.
  • Quelle est l’efficacité réelle des logiciels antivirus ?
  • Les risques associés aux périphériques amovibles.
  • Le rôle du firewall personnel.
  • Sécurité des clés USB.
  • Les postes clients et la virtualisation.

Sécurité des réseaux privés virtuels (VPN)

  • Les techniques de tunneling. Accès distants via Internet : panorama de l’offre.
  • Les protocoles PPT, LTP, L2F pour les VPN.
  • Le standard IPsec et les protocoles AH, ESP, IKE.
  • Les solutions de VPN pour les accès 3G.
  • Quelles solutions pour Blackberry, iPhone… ?
  • VPN SSL : la technologie et ses limites.
  • Le panorama de l’offre VPN SSL. Critères de choix.
  • IPsec ou VPN SSL : quel choix pour le poste nomade ?

Sécurité des réseaux sans-fil

  • La sécurité des Access Point (SSID, filtrage MAC…).
  • Pourquoi le WEP est dangereux ? Qu’apportent WPA, WPA2 et la norme 802.11i ?
  • L’authentification dans les réseaux Wi-Fi d’entreprise.
  • Technologies VPN (IPsec) pour les réseaux Wi-Fi.
  • Comment est assurée la sécurité d’un hotspot Wi-Fi ?
  • Les techniques d’attaques sur WPA et WPA2.
  • Les fausses bornes (Rogue AP).
  • Attaques spécifiques sur Bluetooth.

Sécurité des Smartphones

  • La sécurité sur les mobiles (Edge, 3G, 3G+…).
  • Les risques spécifiques des Smartphones.
  • Failles de sécurité : le palmarès par plateforme.
  • Virus et code malveillants : quel est le risque réel ?
  • Protéger ses données en cas de perte ou de vol.

Démonstration
Mise en oeuvre d’un accès Wi-Fi fortement sécurisé avec IPsec et EAP-TLS. Attaque de type « Man in the Middle » sur une application Web en HTTPS via un Smartphone (sslsnif et sslstrip).