Ingénierie sociale : Se protéger contre l’escroquerie

Formation #2012 - 3 jours

Cette formation Ingénierie sociale vous apporte les compétences pour vous défendre contre les attaques d'ingénierie sociale qui menacent votre entreprise. À travers des travaux pratiques, vous apprendrez les motivations et les méthodes utilisées par les hackers, afin de mieux protéger votre entreprise et de prévenir la violation de données.

  • Se protéger contre les escroqueries de l'ingénierie sociale qui menacent la sécurité de l'entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

  • Simuler un dumpster dive pour récolter des informations intelligentes
  • Identifier des techniques d'interrogation pour soutirer des informations privées
  • Utiliser la Cécité au changement pour l'imposture
  • Sécuriser les chaînes de communication contre la manipulation et le spoofing

Les gestionnaires de ressources humaines, le personnel de sécurité de site, le personnel de sécurité des réseaux, les gestionnaires de projet ou les autres personnes désireuses d'apprendre des techniques de défense contre les escroqueries.

Aucun bagage technique préalable n'est requis.

Évaluer les risques pour l’entreprise

  • Évaluer les menaces de l’ingénierie sociale
  • Analyser des cas d’étude classiques

Penser comme un hacker

  • Envisager des angles d’attaques
  • Passer en revue les méthodes de manipulation
  • Examiner les questions légales et sociales

Identifier les sources d’information

  • Collecter des informations de façon active et passive
  • Exploiter les médias sociaux
  • Exploiter le Google hacking

Collecter des informations cible

  • Copier des informations de sites avec Maltego
  • Dumpster diving pour les secret et l’intelligence
  • Profiler les utilisateurs pour obtenir leur mot de passe

Minimiser la fuite d’informations

  • Sécuriser la fuite d’informations
  • Mettre en œuvre des stratégies d’élimination sécurisées

Profiler une architecture de l’information

  • Mettre en oeuvre le modèle de communication Berlo
  • Source
  • Message
  • Chaîne
  • Destinateur
  • Déterminer les faiblesses de communication

Gérer les problèmes de communication

  • Vérifier la source
  • Sécuriser la chaîne d’informations

Soutirer les informations

  • Soliciter les informations
  • Techniques d’interrogation
  • Comparer les techniques d’écoute passive vs. active

Atténuer les techniques pour soutirer les informations

  • Établir l’authenticité
  • Mettre en application le besoin de connaître les règles

Contourner la sécurité

  • Contourner les contrôles technologiques
  • Identifier les simples faiblesses

Sécuriser l’environnement

  • Évaluer les contrôles physiques
  • Protéger les données des voleurs

Imiter n’importe qui

  • Mettre en œuvre des techniques d’usurpation d’adresse
  • Tromper avec la cécité au changement

Se protéger contre l’imposture et la contrefaçon

  • Scripter les réponses pour vaincre la manipulation
  • Rester vigilant et reconnaître la communication illicite

Examiner les faiblesses humaines

  • Exploiter la Programmation neuro–linguistique
  • Identifier l’étourderie
  • Vaincre la raison par le fuzzing

Imposer un comportement

  • Tester la Preuve sociale
  • Profiter de l’autorité implicite
  • Exiger de l’action avec les « quid pro quo »

Renforcer la résistance pour aller vers la persuasion

  • Évaluer les faiblesses
  • Reconnaître les supercheries
  • Normaliser les réponses avec des scripts

Évaluer les vulnérabilités de l’ingénierie sociale

  • Traiter les problèmes avec l’audit
  • Créer un périmètre de travail
  • Minimiser la gêne

Créer une stratégie exhaustive

  • Identifier les attaques et les tentatives
  • Gagner en perspective grâce aux audits
  • Mener des formations efficaces sur la prise de conscience des questions de sécurité

Sessions planifiées inter-entreprises

Contactez-nous au 01 49 68 53 00 pour planifier une session.

Demander un devis

Intra-entreprise

Organisez cette formation Learning Tree sur votre lieu de travail avec notre solution intra-entreprise.

Demander un devis

Financez votre formation

  • Programmes Visa Société et Passeport
  • Réduction Return to Learn

Pour en savoir plus, cliquez ici.

Notre catalogue

Vous souhaitez parcourir toute notre offre de formation ultérieurement ?

Téléchargez notre catalogue

Suivez une formation Learning Tree et profitez des avantages de SUPINFO International University !

Pour toute formation que vous aurez suivi chez Learning Tree, SUPINFO International University vous offre pendant un an le statut Advanced Member d'une valeur de 250€.
Ce statut privilégié vous permettra de profiter de ressources pédagogiques sélectionnées par SUPINFO :

* Services disponibles prochainement.