Formation Ingénierie sociale : Se protéger contre l’escroquerie


REFERENCE
 
 
ISPE
DUREE
 
 
3 jours
TARIFS
 
 
1760 € HT
Niveau : Débutant
Cours à distance: Possible
OBJECTIFS :
 

Cette formation Ingénierie sociale vous permettra d'obtenir les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.
Concrètement, à l'issue de cette formation vous serez capable de :
- Vous protéger contre les escroqueries de l'ingénierie sociale qui menacent la sécurité de l'entreprise
- Planifier, exécuter et analyser les évaluation des faiblesses humaines
- Être vigilant et mettre en oeuvre les procédures et les stratégies
- Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

PRÉ-REQUIS :
 

Aucun

PUBLIC :
 

Ce cours Ingénierie sociale s'adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d'entreprise.

PROGRAMME :
 

 

Introduction à l'ingénierie sociale

Évaluer les risques pour l'entreprise Évaluer les menaces de l'ingénierie sociale Analyser des cas d'étude classiques Penser comme un hacker Envisager des angles d'attaques Passer en revue les méthodes de manipulation Examiner les questions légales et sociales

Collecter les informations et l'intelligence

Identifier les sources d'information Collecter des informations de façon active et passive Exploiter les médias sociaux Exploiter le Google hacking Collecter des informations cible Copier des informations de sites avec Maltego Dumpster diving pour les secret et l'intelligence Profiler les utilisateurs pour obtenir leur mot de passe Minimiser la fuite d'informations Sécuriser la fuite d'informations Mettre en œuvre des stratégies d'élimination sécurisées

Identifier les modèles de communication

Profiler une architecture de l'information Mettre en oeuvre le modèle de communication Berlo Source Message Chaîne Destinateur Déterminer les faiblesses de communication Gérer les problèmes de communication Vérifier la source Sécuriser la chaîne d'informations

Étudier les méthodes pour soutirer les informations

Soutirer les informations Soliciter les informations Techniques d'interrogation Comparer les techniques d'écoute passive vs. active Atténuer les techniques pour soutirer les informations Établir l'authenticité Mettre en application le besoin de connaître les règles

Obtenir l'accès physique

Contourner la sécurité Contourner les contrôles technologiques Identifier les simples faiblesses Sécuriser l'environnement Évaluer les contrôles physiques Protéger les données des voleurs

Faux-semblant et imposture

Imiter n'importe qui Mettre en œuvre des techniques d'usurpation d'adresse Tromper avec la cécité au changement Se protéger contre l'imposture et la contrefaçon Scripter les réponses pour vaincre la manipulation Rester vigilant et reconnaître la communication illicite

Se servir de la psychologie et de la persuasion

Examiner les faiblesses humaines Exploiter la Programmation neuro-linguistique Identifier l'étourderie Vaincre la raison par le fuzzing Imposer un comportement Tester la Preuve sociale Profiter de l'autorité implicite Exiger de l'action avec les "quid pro quo" Renforcer la résistance pour aller vers la persuasion Évaluer les faiblesses Reconnaître les supercheries Normaliser les réponses avec des scripts

Mettre en œuvre des contre-mesures de management

Évaluer les vulnérabilités de l'ingénierie sociale Traiter les problèmes avec l'audit Créer un périmètre de travail Minimiser la gêne Créer une stratégie exhaustive Identifier les attaques et les tentatives Gagner en perspective grâce aux audits Mener des formations efficaces sur la prise de conscience des questions de sécurité

 

REMARQUES :
 

Il est possible de suivre cette formation ingénierie sociale à distance, vous participez en temps réel à la même session en même temps que les autres participants présents eux en salle de cours. Un kit spécial formation à distance vous sera envoyé avec notamment le matériel (casque micro). Vous n’avez besoin que d’un navigateur et d’une connexion internet pour suivre dans les meilleures conditions cette formation à distance ingénierie sociale Contactez-nous pour plus d’informations sur cette formation ingénierie sociale à distance de chez vous ou depuis votre bureau.

TRAVAUX PRATIQUES :
 

- Récolter des informations publiques par profilage de mots de passe - Simuler un dumpster dive pour récolter des informations intelligentes - Identifier des techniques d'interrogation pour soutirer des informations privées - Utiliser la Cécité au changement pour l'imposture - Sécuriser les chaînes de communication contre la manipulation et le spoofing Remarque : l'ensemble des travaux pratiques est réalisable à distance si vous optez pour la formule cours à distance

S'INSCRIRE À CETTE
FORMATION INGÉNIERIE SOCIALE
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

1 j

 
Ce séminaire permet aux participants d'acquérir les bases technologiques de la biométrie, afin d’étudier, de sélectionner et de déployer des...

1 j

 
L'administration de Kaspersky Security Center (KSC) et Kaspersky Endpoint Security (KES) pour des petits réseaux est facilitée par le fait que la plupart des paramètres...

3 j

 
Cette formation sur les fondamentaux de Kaspersky Endpoint Security and Management vous prépare à la planification, au déploiement et à la maintenance d'un...

3 j

 
Lors de cette formation "Proofpoint Certified Administrator – Email et Information Protection" les participants apprendront dans un premier temps à utiliser les outils de...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB