<< Retour à la liste de services

Répertoire de services

ENG-516 Audit de sécurité réseau

 

 

2017B-IconeOnsite.png

Description

*Cette formation est aussi disponible à distance en direct*

 Cette formation de 5 jours est conçue pour apporter des connaissances détaillées sur les processus et paramètres de l'audit de sécurité réseau, les processus de gestion du changement et comment minimiser les risques de failles de sécurité des réseaux. Les candidats qui suivront ce cours doivent bien comprendre les principes fondamentaux des télécoms, connaître les nœuds et la connectivité des télécommunications, et les bases de leur fonctionnement.

Résultats d'apprentissage

À la fin de la formation les participants seront capables de :

  • Comprendre et discuter de la conformité en termes de sécurité des réseaux

  • Expliquer les besoins de vérification de la sécurité réseau

  • Identifier les paramètres de vérification de la sécurité

  • Définir les processus nécessaires pour minimiser les risques de vulnérabilité du réseau

  • Identifier les processus de gestion du changement du réseau

  • Préciser les exigences relatives à la sécurité d'un bout à l'autre du réseau

  • Discuter et concevoir des méthodes de politiques et d'autorisations

  • Définir des modèles de rapports, de tests et de KPI (indicateurs clés de performance) pour les audits de sécurité réseau

Sujets

La formation couvre les sujets suivants :Jour 1

Introduction

  • Pourquoi la sécurité est particulièrement importante pour les opérateurs télécoms

  • Une bonne sécurité commence par une responsabilité interne

  • Fraude interne

  • Des erreurs internes qui peuvent coûter des millions

  • Objectif de l'audit

  • Étendue de l'audit

  • Différents cadres pour des systèmes d'audit – Surveillance continue vs. Surveillance ponctuelle, Signalement des incidents, Vérification préventive vs. Enquêtes après incidents

  • Principes de sûreté, de sécurité et de confidentialité pour l'industrie mobile

      • Protéger les consommateurs

      • Protéger la vie privée des consommateurs

      • Préserver la sécurité publique

      • Préserver la sécurité des réseaux et l'intégrité des appareils

  • Étude de cas : Orientation de l'Ofcom sur les exigences de sécurité

Jour 2

Aspects techniques - Interconnexion sur les réseaux mobiles

  • Vue d'ensemble du réseau

    • Schéma de l'architecture du réseau

    • Connectivité interne & externe

    • Sécurité de l'accessibilité physique du serveur

    • Gestion de la sécurité et des mots de passe du terminal

    • Gestion du compte utilisateur

    • Déconnexion sur une session expirée

    • Prévention de l'accès non autorisé

    • Accès de connexion à distance et suivi de registre

  • Risques de sécurité de l'interconnexion

    • 2G, 3G et SS7

    • Fraudes externes liées à l'interurbain sur les réseaux fixes, notamment avec des opérations de transit d'appels vocaux en gros

    • Fraude externe sur les réseaux mobiles

    • Fraude d'itinérance

    • Risques de vulnérabilité et défis du SS7

    • Célèbres exploitations et impacts du SS7

    • 4G et évolution vers Diameter

Protection de l'infrastructure des fournisseurs de services majeurs

  • Contrôles de sécurité pour le matériel essentiel

  • Tests de sécurité

  • Étude de cas: Meilleures pratiques de sécurité pour les fournisseurs de services télécoms canadiens

Jour 3

Conséquences sur la sécurité de l'interconnexion pour les services mobiles

  • Sécurité

    • Géolocalisation et suivi des utilisateurs mobiles

    • Écoute illicite via l'attaqued'un «intermédiaire» - 2G et 3G

    • Déviation du trafic

    • Désanonymisation - anonymisation (divulgation des IMSI)

    • Spam

  • Refus de service

    • Surcharger un nœud de réseau

    • Déconnecter les clients

    • Envoyer des messages malformés

  • Fraude

    • Éviter les frais de service

    • Revendre un service (ex: terminaison SMS)

    • Se faire passer pour un client

  • Protéger les consommateurs

    • Enfants et personnes vulnérables

    • Appareils volés et contrefaits

    • Fraude sur les appareils mobiles

  • Protéger la vie privée des consommateurs

    • Collecte et utilisation des données

    • Choix des consommateurs

    • Transferts transfrontaliers de données personnelles

  • Préserver la sécurité publique

    • Demandes d'entraide juridique

    • Demandes de restriction de service et inhibiteurs de signalisation

    • Enregistrement obligatoire des cartes SIM prépayées

  • Préserver la sécurité des réseaux et l'intégrité des appareils

    • Sécurité réseau

    • Intégrité des appareils mobiles

    • Réseaux futuristes : IOT/Blockchain/5G

  • Atelier : Définir des tests pour les mesures de vérification de la sécurité

Jour 4

Surveillance de la sécurité réseau et capacités de détection

  • Exigences pour Fournisseurs de Services Télécom (FST) de surveiller l'infrastructure du réseau

  • Types de trafic à surveiller

  • Gestion des abonnés

    • Gestion de sauvegarde des données du système

    • Gestion de sauvegarde des données du CDR

    • Authentification et chiffrement du réseau

    • Intégrité des données et sécurité des données des abonnés

    • Paramètres & configuration de sauvegarde

    • Surveillance de la synchronisation des NTP

  • Vie privée

Capacités de réponse aux incidents de sécurité

  • Capacités de réponse aux incidents des Fournisseurs de Services Télécom (FST)

  • Procédures d'intervention pour les problèmes affectant les clients

  • Atténuation et élimination des trafics inappropriés ou malveillants

Présentation et partage d'informations

  • Partage d'informations pour la protection des infrastructures importantes en télécommunications

  • Établissement de mécanismes pour le partage d'informations

Gestion du changement

  • Processus de gestion du changement

  • Exécution de la demande de modification et méthode de validation des procédures

  • Surveillance de l'activité quotidienne du réseau

  • Activité et stockage des registres de commandes

  • Ateliers : Préciser les normes des résultats de tests et les KPI (Indicateurs clés de performance) – meilleures pratiques

 

  • Atelier : Définir les processus d'intervention et de rapport pour les incidents de sécurité

Jour 5

Gestion des fournisseurs

  • Chaîne d'approvisionnement de l'équipement

  • Gestion de la sécurité des fournisseurs

    • Logiciels & patchs avec la version de lancement

    • Mises à jour de la sécurité des antivirus

    • Vérifications de la sécurité des terminaux

    • Surveillance des registres du système

    • Logiciels tiers

    • Audit de sécurité du firewall et des IP

Validation

  • Site non-sécurisé

  • Appareil connecté perdu

  • Configuration inutilisée & audit de nettoyage

  • Validation des rapports d'audit

  • Exemples de plans et de certifications pour les mesures de vérification de la sécurité

  • Ateliers : Développer des modèles de rapports à soumettre au Régulateur sur les mesures et statistiques de sécurité

Audience Ciblée

  • Personnel technique des organismes de réglementation, ingénieurs de réseau, experts de l'exploitation du réseau.

 

Méthodologie

Une combinaison d'activités pratiques et de présentations interactives pour favoriser et optimiser l'apprentissage :

Méthodologie

Lieu

Certaines formations de Neotelis sont organisées dans différentes villes à travers le monde. Veuillez nous contacter à training@neotelis.com pour obtenir le Calendrier annuel de formation.

Villes




Neotelis peut également livrer des sessions de formation en intra-entreprise, spécialement pour votre organisation. Veuillez nous contacter à training@neotelis.com pour de plus amples informations et pour obtenir une Proposition.



À propos de Neotelis

Neotelis fournit des services de formation, de conseil ainsi que des conférences et des publications à l'industrie mondiale des télécommunications. Son équipe d'experts seniors a formé des milliers de dirigeants et gestionnaires travaillant pour des opérateurs, des régulateurs et des gouvernements dans plus de 120 pays à travers le monde.

Ces leaders de l'industrie utilisent Neotelis!

Ajouter à mes favoris >> Télécharger la description en PDF >>
Disponibilité
  • Présentielle
Témoignages
Ce fût une formation fantastique. Nous devrions recevoir plus de ce type de formations pour avoir une meilleure compétitivité.
Ce fut une excellente expérience de formation. Une des plus pertinentes de ma carrière!
En général, une très bonne formation que je recommanderais sans hésitation.
Une expérience de formation extraordinaire.
Le cours était excellent du début à la fin. Le formateur était particulièrement bon.
C'était très utile et j'ai pu améliorer ma performance au travail.
Neotelis offre toujours de très bonnes formations. Et cette fois le formateur a réussi se surpasser.