Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité - Pentest - Infrastructure Télécom

Cybersécurité - Pentest - Infrastructure Télécom

Formation présentielle
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire
Durée :21 heures (3 jours)
HT
S'inscrire

Formation créée le 01/08/2024. Dernière mise à jour le 29/01/2025.

Version du programme : 1

Programme de la formation

Objectif de formation : Fournir aux participants des compétences avancées en matière de sécurité des infrastructures télécom, avec un accent sur les technologies IMS (IP Multimedia Subsystem) et les techniques d'attaques.

Objectifs de la formation

  • Comprendre les concepts de sécurité appliqués aux infrastructures télécom (IMS, SDP/SDR, PCRF).
  • Identifier les vulnérabilités et techniques d’attaques spécifiques aux réseaux IMS.
  • Appliquer des méthodologies avancées pour sécuriser les protocoles, équipements et services télécom.
  • Manipuler des outils pour détecter et contrer des attaques sur des infrastructures télécom simulées.

Profil des bénéficiaires

Pour qui
  • Ingénieurs en sécurité télécom
  • Administrateurs de réseaux télécom
  • Responsables de la sécurité des systèmes d'information (RSSI)
Prérequis
  • Connaissance de base des réseaux télécom
  • Expérience préalable en sécurité des réseaux

Contenu de la formation

  • Introduction à IMS (IP Multimedia Subsystem) (3.5h)
    • Architecture IMS : composants principaux (HSS, CSCF, etc.) et leur interaction dans les réseaux.
    • Protocoles spécifiques IMS : introduction à SIP, GTP, SDP/SDR et leur importance en IMS.
    • Équipements réseau spécifiques : rôles des SDP/SDR et PCRF dans la gestion de la sécurité et des politiques réseau.
    • Travaux pratiques : Exploration des technologies IMS via un environnement simulé. Analyse du trafic IMS à l’aide de Wireshark. Étude des interactions entre composants et protocoles IMS.
  • Sécurité IMS (3.5h)
    • Concepts fondamentaux : sécurité d'accès, de transport, de contrôle et des applications IMS
    • Menaces courantes : interception, attaques par déni de service, spoofing sur IMS
    • Stratégies de sécurisation : implémentation des politiques de sécurité, chiffrement des flux, authentification mutuelle
    • Travaux pratiques : Mise en œuvre des techniques de sécurité sur des équipements IMS simulés. Configuration des politiques de sécurité pour les composants IMS. Analyse des résultats et évaluation de l’efficacité des mesures de sécurité.
  • Équipements réseau spécifiques (SDP/SDR, PCRF) (3.5h)
    • Présentation des équipements réseau spécifiques à IMS
    • SDP (Session Description Protocol) et SDR (Session Detail Record)
    • PCRF (Policy and Charging Rules Function)
    • Fonctionnalités et rôle des équipements dans la sécurité IMS
    • Travaux pratiques : Configuration et utilisation des équipements réseau, simulation de l'utilisation de SDP/SDR et PCRF, analyse des logs et des résultats
  • Techniques d'attaques et vulnérabilités d’un réseau IMS (3.5h)
    • Identification des vulnérabilités : erreurs de configuration, failles dans les protocoles (SIP, Diameter, GTP)
    • Types d’attaques IMS : injection de messages, manipulation de sessions, DoS ciblé...
    • Impact des vulnérabilités : analyse des conséquences sur la disponibilité, l’intégrité et la confidentialité des services.
    • Travaux pratiques : Simulation d’attaques (spoofing, DoS) dans un environnement IMS simulé. Utilisation d’outils de diagnostic (Wireshark, scanners de vulnérabilités). Détection des vulnérabilités et analyse des impacts sur les infrastructures IMS.
  • Sécurité avancée des infrastructures télécom (3.5h)
    • Cryptographie et authentification mutuelle : mise en œuvre sur des réseaux IMS
    • Détection et réponse aux incidents : utilisation de SIEM et de systèmes IDS/IPS adaptés aux télécoms
    • VPN et sécurisation des flux télécom : conception et déploiement
    • Travaux pratiques : Mise en œuvre de VPN et de politiques de sécurité avancées. Configuration d’un système IDS/IPS pour surveiller le trafic télécom. Analyse et réponse à des incidents simulés.
  • Étude de cas (3.5h)
    • Analyse d’un cas réel : présentation des étapes d’une attaque sur un réseau IMS
    • Reconstruction des événements : identification des vulnérabilités exploitées et des défaillances
    • Développement de recommandations : plans d’action et bonnes pratiques pour renforcer la sécurité
    • Travaux pratiques : Étude complète d’un cas d’attaque télécom (capture du trafic, analyse et réponses). Élaboration d’un plan de sécurisation pour prévenir les attaques futures. Présentation des solutions appliquées et discussion en groupe.
Équipe pédagogique

Professionnel expert technique et pédagogique.