Technobees

Les réseaux Wi-Fi et leur sécurité

Formation courte en cybersécurité

profile Pour demandeur d'emploi

Cette formation sur les réseaux sans fil et leur sécurité est conçue pour toute personne souhaitant acquérir les bases de la cybersécurité dans le domaine des réseaux sans fil. Au cours de cette formation, nous aborderons les principaux aspects techniques des réseaux sans fil ainsi que les meilleures pratiques de sécurité pour assurer la protection des données et des communications.

Informations pratiques

2jours

Heure de début

09:00

Heure de fin

17:00

Pour les professionnels de l'IT et ceux en devenir

Gratuit pour les demandeurs d'emploi
280€/jour pour les travailleurs
Tenez-moi informé de la prochaine planification

Votre profil

Informaticien qui souhaite s'initier à la protection des données

Compétences acquises

Au terme de cette formation, les participants auront acquis les compétences de base nécessaires pour comprendre les réseaux sans fil et les enjeux de sécurité associés. Ils seront en mesure de mettre en œuvre des mesures de sécurité efficaces pour protéger les réseaux sans fil des menaces potentielles. 

Programme

  1. 01

    Présentation des réseaux sans fil

    • La transmission physique d'un signal radio : Nous examinerons les principes fondamentaux de la transmission d'un signal radio, y compris les différentes fréquences utilisées et les concepts de bande passante.
    • Les antennes : Nous étudierons les différents types d'antennes utilisées dans les réseaux sans fil et leur rôle dans la transmission du signal.
    • La Puissance Isotropique Rayonnée Effective (P.I.R.E) : Nous expliquerons le concept de P.I.R.E et son importance dans la mesure de la puissance d'émission des équipements sans fil.
    • Les techniques de modulation : Nous examinerons les techniques de modulation utilisées pour convertir les données en signaux radio et vice versa.
    • La lutte contre le fading : Nous aborderons les techniques pour lutter contre le fading, un phénomène qui peut affecter la qualité du signal sans fil.
    • La lutte contre les trajets multiples : Nous étudierons les méthodes pour minimiser les effets des trajets multiples sur la qualité du signal.
    • Le codage : Nous expliquerons les principes du codage utilisés pour assurer l'intégrité des données transmises sur les réseaux sans fil.
  2. 02

    Architecture des réseaux sans fil :

    • Les normes concurrentes : Nous présenterons les différentes normes utilisées dans les réseaux sans fil, telles que le Wi-Fi, le Bluetooth, etc., et leurs spécificités.
    • Les "FAT" AP's et les solutions avec contrôleur Wireless : Nous discuterons des différentes architectures de réseau sans fil, notamment les points d'accès autonomes et les solutions avec contrôleur wireless.
    • La mise en œuvre et le déploiement : Nous aborderons les étapes clés de la mise en œuvre et du déploiement d'un réseau sans fil, y compris la planification des fréquences et la configuration des zones de couverture.
    • Le Handover : Nous expliquerons le concept de Handover et son importance dans la continuité des communications sans fil.
    • Le site survey : Nous étudierons les méthodes de site survey utilisées pour évaluer la qualité du signal et optimiser le déploiement des réseaux sans fil.
  3. 03

    Sécurisation du réseau sans fil

    • La vulnérabilité des points d'accès : Nous analyserons les vulnérabilités courantes des points d'accès et les meilleures pratiques pour les sécuriser.
    • Sécuriser l'interface "administration" : Nous aborderons les mesures de sécurité à mettre en place pour protéger l'interface d'administration des équipements sans fil.
    • La diffusion du SSID : Nous discuterons des différentes stratégies pour gérer la diffusion du SSID et réduire les risques associés.
    • Les Rogues AP : Nous expliquerons les risques liés aux points d'accès non autorisés et les techniques de détection et de prévention.
    • Les encryptions faibles : Nous étudierons les vulnérabilités des encryptions faibles utilisées dans les réseaux sans fil et les méthodes pour les renforcer.
    • La vulnérabilité des transmissions sans fil : Nous aborderons les risques associés aux transmissions sans fil et les mesures de sécurité à prendre pour les protéger.
    • La vulnérabilité du Bluetooth : Nous examinerons les vulnérabilités spécifiques du Bluetooth et les bonnes pratiques pour les contrer.
    • Le "Bluejacking" : Nous expliquerons le concept de Bluejacking et les précautions à prendre pour éviter cette attaque.
    • Le "Bluesnarfing" : Nous discuterons de la menace du Bluesnarfing et des mesures pour prévenir cette intrusion.


  4. 04

    Ateliers pratiques

    Pour renforcer les connaissances acquises, des ateliers pratiques seront proposés aux participants. Ils auront l'occasion de mettre en pratique les principes de sécurisation des réseaux sans fil et de résoudre des scénarios réels pour mieux comprendre les enjeux de la cybersécurité dans ce domaine. 

Tenez-moi informé de la prochaine planification

Contacts pour la formation

Vanessa Mayné

Vanessa Mayné

[email protected]

Gestionnaire de projets pédagogiques
Contact pour les travailleurs et entreprises 

Tenez-moi informé de la prochaine planification

Nos partenaires

Sur le même thème

Les formations similaires

  • Formation Chiffrement (encryption) et hachage (hash) des données

    profile Pour demandeur d'emploi

    La formation Chiffrement et hachage de données s’adresse aux professionnels de l'informatique souhaitant maîtriser les principes fondamentaux de la sécurité des données numériques. Elle permet d’appréhender les différentes techniques cryptographiques,... En savoir plus

    technobees

    clock 2 jours

Les activités similaires

  • Formation Crypto Party

    profile Pour demandeur d'emploi

    Voyagez au cœur de VOTRE cybersécurité, celle de votre famille et de votre travail. Découvrez comment sécuriser vos données personnelles numériques, comment démasquer les cyberattaques qui explosent en cette période... En savoir plus

    technobees

    clock 1 jour

  • Formation Install Party

    profile Pour demandeur d'emploi

    Vous souhaitez concevoir une machine sécurisée et qui respecte votre vie privée ? Vous aimeriez vous passer des services de GAFAM ? Vous voulez en savoir plus sur la méthode... En savoir plus

    technobees

    clock 1 jour

Inscrivez-vous à la newsletter