Capgemini Institut 0144742410
24 rue du Gouverneur général Eboué 92136 Issy les Moulineaux
DURéE
2 jours
DATES
LIEU
Paris
PRIX
1 910 € ht (2 292 € ttc)
Sommaire du séminaire
    Séminaires technique Institut Capgemini

    Sécurité : mobilité, sans-fil et VPN

    >  Attaques sur smartphones, tablettes, accès distants, WiFi et parades associées




    Illustré de nombreux exemples concrets, ce séminaire dresse l’état de l’art et répond à toutes les préoccupations actuelles dans un domaine de la sécurité en pleine mutation : nouveaux usages (cloud, mobilité, BYOD), sécurité des accès distants (VPN IPsec, VPN SSL), nouvelles failles (attaques sur WPA, SSL/TLS), sécurité des postes nomades, des réseaux sans fil (3G/4G, WiFi, Bluetooth) et des smartphones, etc.

    • Quels sont les risques spécifiques des smartphones (iOS, Windows Phone, Android, etc.) ?
    • Tablettes Windows, Android ou iOS : sont-elles correctement sécurisées pour un usage professionnel ?
    • Comment la consumérisation de l’IT et le BYOD impactent-ils la sécurité du SI. Quelles solutions ?
    • Comment s’assurer de la sécurité des communications WiFi via un hotspot (hôtel, aéroport, etc.) ?
    • Quelles attaques sur les périphériques Bluetooth et comment s’en prémunir ?
    • Comment une simple navigation Web peut compromettre la sécurité d’un poste client ?

    • Quelle est l’efficacité réelle des antivirus ? Quelles sont leurs limites ?
    • Quelle technologie VPN faut-il utiliser : PPTP, L2TP, SSL, IPSec ?
    • Comment protéger efficacement les données d’un ordinateur portable ou d’une clé USB contre le vol ?

    MOT DE L’INTERVENANT

    « Avec ce séminaire, je me propose de vous décrire les menaces qui pèsent sur les utilisateurs en situation de mobilité (tablettes, smartphones, accès distants, ordinateurs portables, clés USB, Wifi, Bluetooth, NFC) et vous présente les solutions les plus pertinentes disponibles sur le marché. »

    Boris Motylewski


    L’intervenant

    Boris Motylewski

    Boris Motylewski est ingénieur ESIGETEL et expert judiciaire près la Cour d’appel de Montpellier. Il a fondé et dirigé la société ExperLAN, SSII spécialisée dans la sécurité des SI (rachetée par Thalès) puis la société Axiliance, éditeur du pare-feu Web RealSentry (rachetée par Beeware).

    Il dirige aujourd’hui le cabinet de conseil en cybersécurité VeriSafe spécialisé dans la sécurité du Cloud, des applications Web et des cyber-risques liés aux nouveaux usages du numérique (IoT, objets connectés, Cloud, smartphones et mobilité).

    Boris Motylewski est également directeur associé de Securiview, société spécialisée dans la détection et la remédiation des incidents de sécurité.



    Évolution des menaces


    Les tendances actuelles

    • Les nouvelles opportunités de malveillance (smartphones, Web 2.0, virtualisation, Cloud Computing, etc.).
    • Évolution des failles de sécurité et des vulnérabilités des systèmes.

    Les attaques : définitions, typologies et techniques utilisées

    • Attaques basées sur les systèmes (vulnérabilité OS, ver, virus, spyware, ransonware, etc.).
    • Attaques basées sur les flux réseaux (Man In The Middle, session hijacking, etc.).
    • Attaques basées sur les protocoles (failles SSL, attaque DNS Kaminsky, failles Bluetooth, etc.).
    • Attaques basées sur les applications (Drive-by-download, XSS, buffer overflow, SQL injection, etc.).
    • Attaques basées sur les utilisateurs (phishing, scam, social engineering, etc.).

    Sécurité des postes clients mobiles


    • Comprendre toutes les menaces spécifiques aux postes clients : virus, worm, scareware, trojan, backdoor, spyware, adware, rootkit, faille de sécurité, etc.
    • BadUSB : Une vulnérabilité majeure indétectable par les antivirus.
    • Firewall personnel : lequel choisir, quel rôle joue-t-il ?
    • Le contrôle de conformité, IEEE 802.1X, Cisco NAC, Microsoft NAP.
    • Les logiciels antivirus/antispyware : critères de choix, comparatif et déploiement.
    • Gestion des vulnérabilités, faut-il installer tous les correctifs ? Comment faire ?
    • Sécurité des clés USB : clés malicieuses, vol ou perte de clés. Menaces et solutions.
    • Virtualisation du poste client : quel intérêt ? Quelles solutions ?
    • Sécurité des solutions Open Source vs solutions commerciales ?
    • Les apports de Windows 7, 8 et 10 en matière de sécurité (UAC, DirectAccess, Bitlocker, etc.).
    • Comment chiffrer les disques et les périphériques amovibles (disques externes, clés USB, etc.).
    • Nouvelle fonctionnalité Windows 7 : Bitlocker To Go.

    Sécurité des accès VPN


    Comprendre les techniques de tunneling

    • Comment déployer des accès distants à travers l’Internet. Quelles solutions ? Quelle sécurité ?
    • Le standard IPSec, protocoles AH, ESP, IKE et la gestion des clés.

    Intégrer les postes nomades en toute sécurité dans le SI

    • Les solutions de VPN pour les accès 3G et 4G.
    • Technologie et produits VPN SSL.
    • Les limites des offres VPN SSL actuelles.
    • PPTP, L2TP, IPSec ou VPN SSL : quel choix pour le poste nomade ?
    • Les recommandations techniques de l’ANSSI pour le déploiement d’IPSec.
    • Comment vérifier la conformité du poste distant (IEEE 802.1X, NAC, NAP) ?
    • Authentification des utilisateurs : authentification forte et solutions OTP (One Time Password).
    • Les offres VPN des opérateurs : comment choisir ? Comment évaluer le niveau de sécurité ?

    Sécurité du Net


    Attaques sur les flux HTTPS

    • Techniques de sniffing réseau et attaque “Man In The Middle”.
    • Attaques sur les certificats X509 serveurs (usurpation de CA).
    • Heartbleed : la faille critique openSSL et ses conséquences.
    • La fin de SSL V3 avec la vulnérabilité POODLE.

    Attaques sur le navigateur Web

    • Failles et exploitation de vulnérabilités.
    • Failles de sécurité spécifiques d’ActiveX, des extensions Firefox, Java, PDF, Flash, etc.
    • Keylogger et autres codes malveillants.
    • Comment tester la sécurité du navigateur ?
    • La sécurité par la virtualisation de la navigation.

    Sécurité des réseaux WiFi


    Technologies

    • Les infrastructures WLAN (topologie, couverture géographique, etc.).
    • Les différents standards IEEE 802.11 (débits, sécurité, QoS, etc.).

    Sécurité WiFi

    • Comment sécuriser un réseau WLAN (SSID, filtrage MAC, firewall, etc.) ?
    • Sécurité des communications via les protocoles WEP, WPA et WPA2.
    • Les vulnérabilités WEP et WPA.
    • L’apport de la norme IEEE 802.11i.
    • Les méthodes d’authentification spécifiques (802.1X, EAP, Fast-EAP, EAP-TLS, etc.).
    • Le nouveau standard WPS et ses vulnérabilités.
    • Comment utiliser un hotspot WiFi public en toute sécurité ?
    • Comment assurer la sécurité de sa borne WiFi personnelle à la maison ?
    • Comment peut-on casser une passphrase WPA ?
    • Comment utiliser les techniques de VPN pour sécuriser un accès WiFi ?

    Sécurité des tablettes et smartphones


    La problématique du BYOD (Bring Your Own Device)

    • Comment la consumérisation de l’IT et le BYOD impactent-ils la sécurité du SI ?
    • Les principaux risques du BYOD (risques techniques, organisationnels et juridiques).
    • Les solutions de sécurité du BYOD liées au Cloud et à la virtualisation.

    Sécurité Bluetooth

    • Vulnérabilités sur le processus de “pairing” des devices.
    • Attaques spécifiques sur Bluetooth (BlueBug, BlueSnarf, Bluejacking, etc.).
    • Comment se protéger efficacement contre les attaques Bluetooth ?

    Sécurité des tablettes et smartphones

    • Panorama des attaques sur les smartphones (device, flux réseaux, données de backup, etc.).
    • Les fonctionnalités des plates-formes MDM (Mobile Device Management). Les principaux acteurs (MobileIron, AirWatch, XenMobile, GOOD Technology, etc…)
    • Le point sécurité pour les principales plates-formes (iPhone, Android, BlackBerry, Windows Phone).
    • Les solutions de ” sandboxing ” (Blackberry Balance, TEOPAD, Knox, etc.).
    • Quels sont les problèmes de sécurité spécifiques des tablettes Windows, Android et iPad ?
    • Virus et codes malveillants : quel est le risque réel ? Quelles solutions ?
    • Comment protéger ses données en cas de perte ou de vol (Remote Wipe et IMEI DB) ?
    • Failles et malwares Androïd , pourquoi une telle progression ? Comment s’en prémunir ?
    • Focus sur la sécurité des iPhone et iPad.
    • Comment le chiffrement iOS peut-il être contourné ?
    • Les cinq risques liés au Jailbreak de l’iPhone et les différents scénarios d’attaque.