JDN > Formations professionnelles > Conception et Développement > Architecture des systèmes d'information > Formation Cloud computing et virtualisation




Formation Cloud computing et virtualisationInformations pratiquesCentre de formation Telecom ParisTech (ENST)

 Formation Cloud computing et virtualisation


 Telecom ParisTech (ENST), PARIS
 Formation inter entreprise / intra entreprise


Objectif Comprendre les enjeux de la sécurité dans les réseaux Wi-Fi et WiMax. Analyser les différentes solutions disponibles sur le marché. Connaître les travaux de standardisation en cours. L'absence d'infrastructures de sécurité standardisées et réellement interopérables freine l'engouement des marchés informatiques pour les réseaux sans fil 802.11 et 802.16 (réseaux Wi-Fi, WiMax, WiMobile).
Contenu Historique de la sécurité dans IP
* Historique de la sécurité dans les réseaux IP, notions de base. Contrôle d'accès, identité, confidentialité et intégrité des données. La sécurité dans l'intranet câblé. La sécurité dans le Web
* Différentes méthodes d'authentification, login/password, OTP, Kerberos, CHAP, MSCHAP Première génération de normes de sécurité, le WEP
* Réseaux sans fil 802.11 de première génération. Le WEP : analyse des failles de sécurité
* Différentes approches culturelles, accès libre ou contrôlé au niveau OSI. Services disponibles dans les réseaux sans fil Deuxième génération de normes de sécurité
* Réseaux sans fil 802.1x de 2e génération. Architecture de sécurité IEEE 802.1x Troisième génération de normes de sécurité
* IEEE 802.11i, WPA, WPA2 Protocole EAP
* Protocole EAP, la nécessaire définition d'infrastructure AAA
* Autorités de confiance, opérateurs de téléphonie mobile, entreprises, réseaux bancaires
* Différentes approches EAP o EAP
-SIM, EAP
-AKA des modèles issus du GSM et du 3GPP o EAP
-TLS, utilisation d'infrastructure PKI o Monde Microsoft PEAP, MSCHAP
-v2 Sécurité dans WiMax
* Sécurité dans la norme IEEE 802.16
-2004 : le protocole PKM
* Nouveau schéma de sécurité introduit par IEEE 802.16e (WiMobile), PKMv2, PKM
-RSA et PKM
-EAP
* Rôle des cartes à puce, approche TCG et le TPM Synthèse et conclusion
Niveau requis Une culture générale sur les réseaux IP et la sécurité est souhaitable pour tirer le meilleur profit de cette formation.
Coût 1060 euros (Restauration comprise)
Durée de la formation 2 jours

 

Mise à jour le 18 Janvier 2011 
Mettre à jour | Envoyer cette fiche 


Rechercher
> Recherche avancée
> Toutes les formations
> Top des recherches
0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z


Les informations contenues dans l'Annuaire des formations sont communiquées par les établissements concernés. Elles n'engagent en rien la responsabilité de l'éditeur du Journal du Net. © Benchmark Group


Rechercher une formation
Recherche avancée | Toutes les formations
Top des recherches


ENST Telecom Paris formation continue et professionnelle – Cegos
CNFCE ORSYS
Journal du Net Voir un exemple
Management Voir un exemple
Emploi Voir un exemple
Toutes nos newsletters

Annonces Google