Accueil > Sécurité Informatique > Se Protéger contre l’Escroquerie
Formation #SEC11

Formation Se Protéger contre l’Escroquerie

Durée : 3 jours

Code : SEC11


Prochaines dates programmées :

Du 17 au 19 Juil. 2024

Du 16 au 18 Oct. 2024

Fin d'Inscription :
Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)

Objectifs

  • Avoir les compétences nécessaires pour se défendre contre les attaques de l'ingénierie sociale
  • Apprendre les méthodes techniques et psychologiques de manipulation, de persuasion utilisée par les hackers
Programme
1/ Ingénierie sociale ou piratage psychologique
  • Qu’est-ce que l’ingénierie sociale ?
  • Règles et fonctionnement
  • Comprendre ce type d’attaque dans une logique d’entreprise
  • Comprendre la typologie de l’ingénierie sociale et de ses menaces en ligne
2/ Penser comme un hacker
  • Envisager des angles d'attaques
  • Passer en revue les méthodes de manipulation
  • Examiner les questions légales et sociales
3/ Ingénierie sociale et réseaux sociaux
  • Concept et limites
  • Phishing et réseaux sociaux
  • Recrutement 2.0, comportement des employés et contenus affichés en ligne
  • Application de mesures de protection et leur suivi
4/ Elaborer des défenses pour contrer les menaces d’ingénierie sociale
  • Sensibiliser et former les collaborateurs
  • Vulnérabilité humaine et sécurité de l’entreprise
  • Gérer les incidents. Rôle du support technique
  • Documentation et gestion des vecteurs d’attaque
5/ Collecter les informations et l'intelligence
  • Identification des sources d'information
  • Collecte des informations cible
  • Réduction de la fuite d'informations
6/ Identifier les modèles de communication
  • Profiler une architecture de l'information
  • Gestion des problèmes de communication
7/ Les méthodes pour soutirer les informations
  • Solliciter les informations
  • Techniques d'interrogation
  • Les techniques d'écoute passive vs. active
  • Établir l'authenticité
  • Mettre en application le besoin de connaître les règles
8/ Obtenir l'accès physique
  • Contourner les contrôles technologiques
  • Identifier les simples faiblesses
  • Évaluer les contrôles physiques
  • Protéger les données des voleurs
9/ Se servir de la psychologie et de la persuasion
  • Exploitation de la Programmation neuro-linguistique
  • Identification de l'étourderie
  • Vaincre la raison par le fuzzing
  • Teste de la Preuve sociale
  • Profiter de l'autorité implicite
  • Exiger de l'action avec les « quid pro quo »
  • Évaluer les faiblesses
  • Reconnaître les supercheries
  • Normaliser les réponses avec des scripts
10/ Mettre en œuvre des contre-mesures de management
  • Traitement des problèmes avec l'audit
  • Création d'un périmètre de travail
  • Minimiser la gêne
  • Identification des attaques et des tentatives
  • Gagner en perspective grâce aux audits
Approche Pédagogique

Approche Pédagogique

  • Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
Public Cible

Personnes Visées

  • Personnel de sécurité
  • Chefs de projet
  • Toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale
Dates

Dates

  • Du 17 au 19 Juil. 2024
  • Du 16 au 18 Oct. 2024
  • Fin d'Inscription :
    Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.