Accueil > Sécurité Informatique > Wi-Fi : mise en oeuvre d’un réseau sécurisé
Formation #SEC180

Formation Wi-Fi : mise en oeuvre d’un réseau sécurisé

Durée : 5 jours

Code : SEC180

Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Déployer le réseau WiFi en fonction des besoins domestiques ou industriels
  • Appliquer les normes 802.11 et les spécifications techniques intégrées à la certification WiFi
  • Analyser les causes impactant les performances d'un réseau WiFi
  • Mettre en œuvre la qualité de service pour le transport de la voix
Programme
1/ Introduction au réseau sans fil
  • Principes généraux
  • Architectures sans fil
  • Problématique
  • Positionnement de WiFi dans le panorama des réseaux sans fil et des autres techniques concurrentes
2/ Architecture et tramage 802.11
  • Modes de fonctionnement (adhoc, cellulaire, mesh, …)
  • Structure de la couche MAC 802.11
  • Technique d'accès DCF (CSMA/CA), notion de partage d'accès, limites
  • Format des trames 802.11
3/ Déploiement de systèmes sans fil WiFi
  • Cadre légal
  • État des connaissances de l'impact sur la santé
  • Règles et conseils de déploiement
  • Géolocalisation dans un bâtiment à l'aide de WiFi
4/ Démonstrations radio
  • Configuration radio d'un point d'accès
  • Paramètres d'un client WiFi, tests de débit
  • Outils d'aide au déploiement et à la supervision
5/ WiFi et/ou 802.11 : quelles différences ?
  • Principes du programme de certification WiFi
  • Panorama des principales normes 802.11
  • Panorama de la certification WiFi de la WiFi alliance
6/ Sécurité d'un réseau WiFi : présentation des problématiques
  • Problèmes de sécurité dans un réseau local sans fil
  • Réseaux domestiques vs. Réseaux d'entreprise : quelles différences ?
  • Sécurisation d'un réseau WiFi public (HotSpot) : les problèmes à traiter
7/ Sécurité intégrée dans WiFi : WPA/WPA2/WPA3
  • SSID public ou SSID caché ?
  • Les algorithmes de chiffrement
  • Les fonctions de hachage
  • L'authentification et les certificats. Serveur Radius
  • Les problématiques de sécurité d'un réseau WiFi
  • Les protocoles WEP, TKIP, WPA et WPA2. Les normes
  • L'authentification 802.1x
  • Différentes méthodes EAP : TLS, TTLS, PEAP, LEAP, SIM/AKA/AKA
  • Déploiement d'un réseau multi-SSID et gestion des VLAN
8/ Administration et techniques avancées
  • L'administration centralisée
  • Le Switch Wireless
  • Comment se protéger des points d'accès pirates ?
  • La technologie VPN et le réseau sans fil
  • Le Load balancing
9/ VoWiFi (Voice Over WiFi) : principes généraux
  • Problèmes à traiter : mobilité, qualité de service, sécurité
  • État de la normalisation : 802.11r/k/i/e
  • Qualité de service 802.11, la spécification WMM, les profils applicatifs WiFi Voice personal et Voice enterprise
  • Gestion de la mobilité 802.11r, les interactions avec 802.11i, la gestion radio 802.11k
  • Perspectives pour la VoWiFi
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Informaticiens
  • Ingénieurs réseaux