Vous êtes ici :

Formation Ingénierie sociale : Se protéger contre l’escroquerie

A distance ou en présentiel

Débutant

Cette formation Ingénierie sociale vous permettra d’obtenir les compétences pour vous défendre contre les attaques de l’ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

À qui s'adresse cette formation ?

Ce cours Ingénierie sociale s’adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l’ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d’entreprise.

Aucun

Les objectifs de la formation

Objectif opérationnel : 

Savoir se protéger contre l’escroquerie.

Objectifs pédagogiques :

Concrètement, à l’issue de cette formation Ingérie sociale vous aurez acquis les connaissances et compétences nécessaires pour :

  • Vous protéger contre les escroqueries de l’ingénierie sociale qui menacent la sécurité de l’entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

Contenu de la formation

  • Évaluer les risques pour l'entreprise

    • Évaluer les menaces de l’ingénierie sociale
    • Analyser des cas d’étude classiques
  • Penser comme un hacker

    • Envisager des angles d’attaques
    • Passer en revue les méthodes de manipulation
    • Examiner les questions légales et sociales
  • Identifier les sources d'information

    • Collecter des informations de façon active et passive
    • Exploiter les médias sociaux
    • Exploiter le Google hacking
  • Collecter des informations cible

    • Copier des informations de sites avec Maltego
    • Dumpster diving pour les secret et l’intelligence
    • Profiler les utilisateurs pour obtenir leur mot de passe
  • Minimiser la fuite d'informations

    • Sécuriser la fuite d’informations
    • Mettre en œuvre des stratégies d’élimination sécurisées
  • Profiler une architecture de l'information

    • Mettre en œuvre le modèle de communication Berlo
    • Source
    • Message
    • Chaîne
    • Destinateur
    • Déterminer les faiblesses de communication
  • Gérer les problèmes de communication

    • Vérifier la source
    • Sécuriser la chaîne d’informations
  • Étudier les méthodes pour soutirer les informations

    • Solliciter les informations
    • Techniques d’interrogation
    • Comparer les techniques d’écoute passive vs. active
  • Atténuer les techniques pour soutirer les informations

    • Établir l’authenticité
    • Mettre en application le besoin de connaître les règles
  • Contourner la sécurité

    • Contourner les contrôles technologiques
    • Identifier les simples faiblesses
  • Sécuriser l'environnement

    • Évaluer les contrôles physiques
    • Protéger les données des voleurs
  • Faux-semblant et imposture

    • Mettre en œuvre des techniques d’usurpation d’adresse
    • Tromper avec la cécité au changement
  • Se protéger contre l'imposture et la contrefaçon

    • Scripter les réponses pour vaincre la manipulation
    • Rester vigilant et reconnaître la communication illicite
  • Examiner les faiblesses humaines

    • Exploiter la Programmation neuro-linguistique
    • Identifier l’étourderie
    • Vaincre la raison par le fuzzing
  • Imposer un comportement

    • Tester la Preuve sociale
    • Profiter de l’autorité implicite
    • Exiger de l’action avec les « quid pro quo »
  • Renforcer la résistance pour aller vers la persuasion

    • Évaluer les faiblesses
    • Reconnaître les supercheries
    • Normaliser les réponses avec des scripts
  • Évaluer les vulnérabilités de l'ingénierie sociale

    • Traiter les problèmes avec l’audit
    • Créer un périmètre de travail
    • Minimiser la gêne
  • Créer une stratégie exhaustive

    • Identifier les attaques et les tentatives
    • Gagner en perspective grâce aux audits
    • Mener des formations efficaces sur la prise de conscience des questions de sécurité

Formation

A distance ou en présentiel

Référence :

ISPE

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra