Programme INGENIERIE SOCIALE : SE PROTEGER CONTRE L'ESCROQUERIE

Participants : Les gestionnaires de ressources humaines, le personnel de sécurité de site, le personnel de sécurité des réseaux, les gestionnaires de projet ou les autres personnes désireuses d'apprendre des techniques de défense contre les escroqueries

Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Dans
Dans
ce cours, vous obtenez les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la sécurité des entreprises. Vous apprenez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

pré-requis

Aucun

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

Évaluer les risques pour l'entreprise

  • Évaluer les menaces de l'ingénierie sociale
  • Analyser des cas d'étude classiques

Penser comme un hacker

  • Envisager des angles d'attaques
  • Passer en revue les méthodes de manipulation
  • Examiner les questions légales et sociales

Identifier les sources d'information

  • Collecter des informations de façon active et passive
  • Exploiter les médias sociaux
  • Exploiter le Google hacking

Collecter des informations cible

  • Copier des informations de sites avec Maltego
  • Dumpster diving pour les secret et l'intelligence
  • Profiler les utilisateurs pour obtenir leur mot de passe

Minimiser la fuite d'informations

  • Sécuriser la fuite d'informations
  • Mettre en œuvre des stratégies d'élimination sécurisées

Profiler une architecture de l'information

  • Mettre en oeuvre le modèle de communication Berlo
  • Source
  • Message
  • Chaîne
  • Destinateur
  • Déterminer les faiblesses de communication

Gérer les problèmes de communication

  • Vérifier la source
  • Sécuriser la chaîne d'informations

Soutirer les informations

  • Soliciter les informations
  • Techniques d'interrogation
  • Comparer les techniques d'écoute passive vs. active

Atténuer les techniques pour soutirer les informations

  • Établir l'authenticité
  • Mettre en application le besoin de connaître les règles

Contourner la sécurité

  • Contourner les contrôles technologiques
  • Identifier les simples faiblesses

Sécuriser l'environnement

  • Évaluer les contrôles physiques
  • Protéger les données des voleurs

Imiter n'importe qui

  • Mettre en œuvre des techniques d'usurpation d'adresse
  • Tromper avec la cécité au changement

Se protéger contre l'imposture et la contrefaçon

  • Scripter les réponses pour vaincre la manipulation
  • Rester vigilant et reconnaître la communication illicite

Examiner les faiblesses humaines

  • Exploiter la Programmation neuro-linguistique
  • Identifier l'étourderie
  • Vaincre la raison par le fuzzing

Imposer un comportement

  • Tester la Preuve sociale
  • Profiter de l'autorité implicite
  • Exiger de l'action avec les « quid pro quo »

Renforcer la résistance pour aller vers la persuasion

  • Évaluer les faiblesses
  • Reconnaître les supercheries
  • Normaliser les réponses avec des scripts

Évaluer les vulnérabilités de l'ingénierie sociale

  • Traiter les problèmes avec l'audit
  • Créer un périmètre de travail
  • Minimiser la gêne

Créer une stratégie exhaustive

  • Identifier les attaques et les tentatives
  • Gagner en perspective grâce aux audits
  • Mener des formations efficaces sur la prise de conscience des questions de sécurité