• FNE

Formation Ingénierie sociale : Se protéger contre l’escroquerie

Durée 3 jours
Niveau Fondamental
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence ISPE
Éligible CPF Non

Cette formation Ingénierie sociale vous permettra d'obtenir les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

Objectif opérationnel : 

Savoir se protéger contre l'escroquerie.

Objectifs pédagogiques :

Concrètement, à l'issue de cette formation Ingérie sociale vous aurez acquis les connaissances et compétences nécessaires pour :

  • Vous protéger contre les escroqueries de l'ingénierie sociale qui menacent la sécurité de l'entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

Public :

Ce cours Ingénierie sociale s'adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d'entreprise.

Prérequis :

Aucun

 

Introduction à l'ingénierie sociale

Évaluer les risques pour l'entreprise Évaluer les menaces de l'ingénierie sociale Analyser des cas d'étude classiques Penser comme un hacker Envisager des angles d'attaques Passer en revue les méthodes de manipulation Examiner les questions légales et sociales

Collecter les informations et l'intelligence

Identifier les sources d'information Collecter des informations de façon active et passive Exploiter les médias sociaux Exploiter le Google hacking Collecter des informations cible Copier des informations de sites avec Maltego Dumpster diving pour les secret et l'intelligence Profiler les utilisateurs pour obtenir leur mot de passe Minimiser la fuite d'informations Sécuriser la fuite d'informations Mettre en œuvre des stratégies d'élimination sécurisées

Identifier les modèles de communication

Profiler une architecture de l'information Mettre en oeuvre le modèle de communication Berlo Source Message Chaîne Destinateur Déterminer les faiblesses de communication Gérer les problèmes de communication Vérifier la source Sécuriser la chaîne d'informations

Étudier les méthodes pour soutirer les informations

Soutirer les informations Soliciter les informations Techniques d'interrogation Comparer les techniques d'écoute passive vs. active Atténuer les techniques pour soutirer les informations Établir l'authenticité Mettre en application le besoin de connaître les règles

Obtenir l'accès physique

Contourner la sécurité Contourner les contrôles technologiques Identifier les simples faiblesses Sécuriser l'environnement Évaluer les contrôles physiques Protéger les données des voleurs

Faux-semblant et imposture

Imiter n'importe qui Mettre en œuvre des techniques d'usurpation d'adresse Tromper avec la cécité au changement Se protéger contre l'imposture et la contrefaçon Scripter les réponses pour vaincre la manipulation Rester vigilant et reconnaître la communication illicite

Se servir de la psychologie et de la persuasion

Examiner les faiblesses humaines Exploiter la Programmation neuro-linguistique Identifier l'étourderie Vaincre la raison par le fuzzing Imposer un comportement Tester la Preuve sociale Profiter de l'autorité implicite Exiger de l'action avec les "quid pro quo" Renforcer la résistance pour aller vers la persuasion Évaluer les faiblesses Reconnaître les supercheries Normaliser les réponses avec des scripts

Mettre en œuvre des contre-mesures de management

Évaluer les vulnérabilités de l'ingénierie sociale Traiter les problèmes avec l'audit Créer un périmètre de travail Minimiser la gêne Créer une stratégie exhaustive Identifier les attaques et les tentatives Gagner en perspective grâce aux audits Mener des formations efficaces sur la prise de conscience des questions de sécurité

 

- Récolter des informations publiques par profilage de mots de passe - Simuler un dumpster dive pour récolter des informations intelligentes - Identifier des techniques d'interrogation pour soutirer des informations privées - Utiliser la Cécité au changement pour l'imposture - Sécuriser les chaînes de communication contre la manipulation et le spoofing Remarque : l'ensemble des travaux pratiques est réalisable à distance si vous optez pour la formule cours à distance

Il est possible de suivre cette formation ingénierie sociale à distance, vous participez en temps réel à la même session en même temps que les autres participants présents eux en salle de cours. Un kit spécial formation à distance vous sera envoyé avec notamment le matériel (casque micro). Vous n’avez besoin que d’un navigateur et d’une connexion internet pour suivre dans les meilleures conditions cette formation à distance ingénierie sociale Contactez-nous pour plus d’informations sur cette formation ingénierie sociale à distance de chez vous ou depuis votre bureau.

Date de mise à jour du programme : 04/03/2021

Ces formations peuvent aussi vous intéresser :

Maîtriser les compétences pour conduire la résilience numérique dans les entités financières et assurer la conformité avec DORA.

  • Niveau : Fondamental
  • Certification : PECB Certified DORA Lead Manager
  • Cours officiel : PECB
  • Référence : DOLM

  • Niveau : Fondamental
  • Référence : SISD

  • Niveau : Intermédiaire
  • Certification : CISA – Certified Information Systems Auditor
  • Référence : CISA

  • Niveau : Intermédiaire
  • Référence : GIAM


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB