Sécurité des réseaux sans fil

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1712-0002.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_1712-0002

Sécurité des réseaux sans fil

Objectifs:

  • Les atouts et faiblesses des principales technologies sans-fil
  • Comment utiliser les technologies sans fil en toute sécurité
  • Auditer vos propres installations

Public:

  • Experts en sécurité de l'information
  • Consultants
  • Auditeurs
  • Administrateurs systèmes et réseaux

Durée:

14 heures

Méthode pédagogique:

  • Cours magistral
  • Travaux pratiques

Programme:

Généralités sur les réseaux sans-fil

  • Panorama des technologies et des normes

  • 802.XX

    • Bluetooth

    • Wi-Fi

    • Zigbee

    • WiMAX

  • Filtrage

  • Infrarouge

  • NFC

  • GSM / UMTS / LTE

  • TETRA

Caractéristiques des technologies

  • Problématiques physiques

  • Brouillage radio

  • Environnement (absorption, diffraction, réfraction, réflexion / humidité, verre, béton, etc...)

  • Écoutes et interceptions

  • Détournement de connexion

  • Insertion et rejeux de trafic

  • Risques sanitaires

  • Méthodes de transmission

  • FHSS

  • DSSS

  • IR

  • DSSS/CK

  • OFDM

  • Études, démonstrations et cas praques d'attaque sur le 802.11 CSMA/CA

  • Utilisation abusive du média (réservation du temps)

  • Saturation radio

  • Envoi de trames de désassociation

  • Déni de service sur la batterie

Technologie Wi-Fi

  • Répartition du spectre 2,4GHz

  • Positionnement dans l'architecture du SI

  • Présentation des attaques sur le 802.11

  • Usurpation de borne / client

  • Désassociation / Désauthentification

  • Vol de paquets en attente

  • Wi-Fishing

  • Écoute passive

  • Présentation d'outils logiciels (Kismet, aircrack-ng, etc...)

  • Présentation d'outils matériels (WiFi Pineapple, BVS, etc...)

  • Sécurités

  • WEP

  • 802.1X (EAPoL, RADIUS, PEAP, MSCHAPv2, etc...)

  • WPA / WPA2

  • WPS

  • Exemple et étude d'une architecture sécurisée

  • Pour chaque partie, démonstrations et cas pratiques d'attaques :

  • Mise en place et configuration de la sécurité proposée

  • Attaques sur la solution

  • Études des améliorations possibles

 

SDR

  • Sécurités

  • Présentation

  • Récepteur et antennes

  • GNU Radio Companion

  • Démonstrations avec la HackRF

Bluetooth

  • Technologies (classique, BLE, etc...)

  • Sécurité et faiblesses

  • Présentation d'outils d'analyse et d'attaques (BTScanner, Redfang, BtleJuice, etc...)

  • Présentation d'outils physiques (Ubertooth One, Bluefruit LE Sniffer)

  • Attaques

  • Reconnaissance

  • Spam

  • Vol d'informations

  • Contrôle à distance

  • Attaques sur la crypto

  • Dénis de service

  • Highjacking / Spoofing

  • Attaques sur les mauvaises implémentations

Zigbee

  • Présentation des technologies

  • Sécurité et faiblesses

  • Études des attaques existantes

NFC

  • Présentation des technologies (Mifare / DESFire / etc...)

  • Sécurité et faiblesses

  • Études des attaques existantes (lecture d'informations, copie, rejeu, etc.

  • Cas pratique de lecture et copie d'une carte NFC

  • Proposition et étude d'une architecture sécurisée

Téléphonie mobile

  • Panorama des technologies

  • GSM / 2G

  • Présentation de la technologie

  • Extensions (2G+, 2,75G)

  • Fonctionnement du Short Message Service (SMS - RFC 5724)

  • Sécurités et faiblesses sur les méthodes de chiffrements (A5/1, A5/2, A5/3)

  • Attaque par régression du protocole

  • UMTS / 3G

  • Présentation de la technologie

  • Extensions (3G+, H+)

  • Sécurités et faiblesses

  • LTE / 4G

  • Présentation de la technologie

  • Extension (4G+)

  • Sécurités et faiblesses

TETRA

  • Présentation de la technologie

  • Comparaison avec le GSM

  • Sécurité et faiblesses

  • Études d'attaques existantes (écoute, rejeu)

  • Démonstration d'une écoute de communication

Sanction:


Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1712-0002.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531