M2i Formation

Sécurité liaison sans fil

Par M2i Formation

Objectifs

  • Appréhender l'ensemble des éléments de sécurité d'un réseau sans fil
  • Maîtriser les principes de leur sécurisation.

Programme

Jour 1

Présentation des réseaux sans fil

  • Les enjeux de la mobilité
  • Typologie des réseaux sans fil : cellulaires, locaux sans fil, personnels

Sécuriser les réseaux GSM

  • Protéger l'identité de l'utilisateur : confidentialité et authentification
  • Protéger les données
  • Protéger la signalisation
  • Failles de sécurité du réseau GSM et solutions
Exemple de travaux pratiques (à titre indicatif)
  • Capture de packets GSM et analyse

Sécuriser les réseaux GPRS

  • Protéger l'identité de l'utilisateur : confidentialité et authentification
  • Protéger les données
  • Protéger la signalisation
  • Failles de sécurité du réseau GPRS et solutions
Exemple de travaux pratiques (à titre indicatif)
  • Capture de packets GPRS et analyse

Jour 2

Sécuriser les réseaux UMTS

  • Protéger l'identité de l'utilisateur : confidentialité et authentification
  • Protéger les données
  • Protéger la signalisation
  • Failles de sécurité du réseau UMTS et solutions
Exemple de travaux pratiques (à titre indicatif)
  • Capture de packets UMTS et analyse

Réseaux MAN sans fil 802.16

  • Principes du WiMax
  • Sécurité du WiMax et limites
  • Optimisation de la sécurité

Réseaux locaux sans fil 802.11

  • Principes du Wi-Fi
  • Sécurité du Wi-Fi et limites
  • Optimisation de la sécurité
Exemple de travaux pratiques (à titre indicatif)
  • Capture de packets Wi-Fi et analyse

Jour 3

Réseaux personnels sans fil 802.15

  • Principes du Bluetooth
  • Sécurité du Bluetooth et limites
  • Optimisation de la sécurité

Autres technologies sans fil

  • La sécurité du RFID
  • La sécurité du ZigBee
  • La sécurité du Wi-Fi

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

Feel Europe
Etat de l'art de la sécurité des systèmes d'informationPar Feel Europe
  • Comprendre les menaces sur les équipements de l'infrastructure
  • Mettre en place une politique interne (technologique et humaine) de sécurité des informations
  • Choisir les dispositifs et emplacements de sécurité
  • Concevoir le Plan de Sécurité
Demos
ISO 27001 - Lead ImplementerPar Demos
  • acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001
  • devenir certifié Lead Implementer
Arkesys
Compétence 8 - Traiter un incident dans un centre de services et participer au suivi du parcPar Arkesys

Cette formation peut être suivie de manière autonome ou dans le cadre du cursus préparatoire au titre professionnel de « Technicien d’Assistance en Informatique ».

SQLI Institut
Gestion des identités & sécurité des accèsPar SQLI Institut
  • Identifier les enjeux de la gestion d'identité
  • Déterminer les apports de la gestion d'identité à partir d'un SI centralisé : la sécurité d'accès aux applications, la modélisation des processus, la valorisation du portail d'entreprise et l'ouverture de son SI par la fédération d'identité
SLTI
Sécurité Informatique : bons usages du poste informatique avec certificationPar SLTI

Dans un monde hyper-connecté, il n'est plus envisageable de ne pas maîtriser les enjeux de la sécurité informatique. Etes-vous bien au fait des menaces et des solutions à mettre en place pour y échapper ?