Formation Sécurité VPN, Sans Fil et Mobilité

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.

Cette évolution est liée au phénomène BYOD (Bring your own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels. La formation fait le point sur les enjeux de sécurité et passe en revue les vulnérabilités des différents protocoles sans-fil : WiFi, Bluetooth, GSM, 3G/4G, etc.

Concrètement, cette formation vise à :

  • Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 1 950,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 1 950,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Introduction : dispositifs sans-fil, enjeux de la mobilité , BYOD et Sécurité

Sécurité WiFi

Rappels sur les technologies WiFi
Revue des modes de chiffrement
Présentation du matériel offensif
Description des différentes techniques d’attaque
Présentation des moyens de protection

Travaux Pratiques WiFi

Configuration d’un routeur dans les différents modes
Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
Durcissement de la configuration
Présentation du WiFi Pineapple

Sécurité des VPN

Présentation des différentes technologies et protocoles
Sécurisation du transport des données
Limites et exemples d’attaques

Travaux Pratiques VPN

Mise en place d’un tunnel IPSEC
Sniffing
Illustration d’une attaque : le mode agressif

Jour 2

SDR, hackRF One et Gnu Radio Companion

Introduction basique aux technologies radio
Explications sur les principes SDR
Reconnaître les principaux types de modulation
Méthodes pour décoder un signal et présentation des principaux outils libres
Présentation du HackRF One et du Yard Stick One

Travaux Pratiques SDR

Prise en main du HackRF One, GnuRadio, etc.
Étude d’un carillon sans-fil
Attaque par rejeu
Décodage du signal et modulation avec le Yard Stick One

Jour 3

Sécurité Bluetooth

Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
Les principaux risques
Le paradoxe de la difficulté de détection (attaque et défense)
Présentation de l’Urbertooth One

Travaux Pratiques Bluetooth

Prise en main de l’Ubertooth
Sniffing du trafic BLE

Prérequis

Pour participer à cette formation, vous devez avoir une maîtrise avancée de l'administration système et réseau, des technologies de virtualisation (virtualbox), une utilisation autonome de l'invite de commande Linux et des notions de scripting (Shell, Python).

Public

Ce cours se destine aux administrateurs systèmes et réseaux ainsi qu'aux experts en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les concepts clés de SAP HANA
  • Travailler avec les différentes interfaces SAP HANA pour les développeurs et les administrateurs
  • Décrire les étapes clés d'une migration vers SAP HANA
  • Créer un modèle de données avec les outils de modélisation SAP HANA
  • Construire un report au dessus du modèle de données SAP HANA
  • Préparer, enrichir, charger et gérer le stockage des données dans SAP HANA
  • Décrire les différentes possibilités de gestion d'entrepôts de données avec SAP HANA
  • Pratiquer SAP HANA dans les suites logicielles d'entreprise SAP
  • Décrire l'architecture de l'environnement de développement d'applications SAP HANA
  • Maintenir la sécurité et la confidentialité des données.
Tarif

A partir de 2 460,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Implémentez les paramètres réseau pour fournir une infrastructure réseau sans fil sécurisée
  • Résoudre les problèmes de sécurité liés à l’infrastructure de réseau sans fil
  • Mettre en œuvre un client sans fil sécurisé et résoudre les problèmes de connectivité du client sans fil
  • Implémenter et dépanner la QoS dans les réseaux sans fil
  • Mettre en œuvre et dépanner des capacités avancées dans les services de réseau sans fil
Tarif

A partir de 3 940,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Intégrer les dernières évolutions législatives et jurisprudentielles dans le domaine de la paie et du droit social.
  • Analyser les incidences de ces modifications sur les pratiques de paie.
  • Anticiper ou suivre les changements en bénéficiant d'une veille sociale complète.
  • Répondre aux questions des salariés sur l'actualité sociale.
Tarif

A partir de 1 710,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Définir le rôle du responsable QHSE dans l'entreprise
  • Acquérir des compétences techniques
  • Utiliser les outils permettant de déployer une démarche de prévention
  • Mettre en oeuvre, gérer et animer des systèmes QHSE
  • Etablir une communication pertinente auprès des parties intéressées
Tarif

A partir de 1 390,00 €

Durée

20j / 140h

Modes
  • Centre
  • Entreprise
  • Distance

URSSAF

Proposé par GERESO

Objectifs de la formation

  • Contrôler les cotisations sociales et leur assiette.
  • Préparer un contrôle URSSAF.
  • Valider les mécanismes d’exonération de cotisations.
  • Sécuriser ses pratiques en paie (avantage en nature, frais professionnels, cotisations…).
Tarif

A partir de 1 650,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Formation Gouvernance du SI

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation Gouvernance du SI vous permettra de :

  • Savoir comment réussir une démarche de gouvernance informatique dans son contexte, en agissant sur les facteurs de progrès : comprendre les principes, mécanismes et moyens
  • Appréhender et maîtriser la valeur du système d'information ainsi que ses bénéfices
  • Être capable d'articuler les exigences d'urbanisation et la maîtrise des investissements de la DSI
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les mécanismes internes Active Directory
  • Identifier les fonctionnalités de sécurité
  • Concevoir une architecture robuste
  • Identifier les attaques et principales exploitations dans un système existant
  • Mettre en oeuvre les contre-mesures.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre le concept du cloud et de OneDrive.
  • Organiser et gérer son espace de stockage OneDrive.
  • Partager et collaborer avec des personnes internes ou externes à son organisation.
  • Synchroniser ses fichiers pour y accéder à tout moment, depuis n’importe quel appareil.
Tarif

A partir de 385,00 €

Durée

3 heures

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier les concepts, grands principes et terminologie des réseaux
  • Connaître les différents standards et typologies de réseaux
  • Identifier les principaux équipements
  • Comprendre le fonctionnement et l'importance du protocole TCP/IP
  • Appréhender les bonnes pratiques en matière de sécurité pour configurer et dépanner la connectivité d'un réseau
Tarif

A partir de 2 100,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Configurer et gérer les fonctionnalités essentielles des firewalls de nouvelle génération Palo Alto Networks
  • Configurer et gérer des politiques de sécurité et de NAT pour la gestion des flux autorisés
  • Configurer et gérer les profils de gestion des menaces afin de bloquer le trafic provenant d'adresses, domaines et URL connus et inconnus
  • Monitorer le trafic réseau en utilisant l'interface Web et les rapports intégrés.
Tarif

A partir de 4 015,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...