Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Comprendre ce type d’attaque dans une logique d’entreprise
Comprendre la typologie de l’ingénierie sociale et de ses menaces en ligne
2/ Penser comme un hacker
Envisager des angles d'attaques
Passer en revue les méthodes de manipulation
Examiner les questions légales et sociales
3/ Ingénierie sociale et réseaux sociaux
Concept et limites
Phishing et réseaux sociaux
Recrutement 2.0, comportement des employés et contenus affichés en ligne
Application de mesures de protection et leur suivi
4/ Elaborer des défenses pour contrer les menaces d’ingénierie sociale
Sensibiliser et former les collaborateurs
Vulnérabilité humaine et sécurité de l’entreprise
Gérer les incidents. Rôle du support technique
Documentation et gestion des vecteurs d’attaque
5/ Collecter les informations et l'intelligence
Identification des sources d'information
Collecte des informations cible
Réduction de la fuite d'informations
6/ Identifier les modèles de communication
Profiler une architecture de l'information
Gestion des problèmes de communication
7/ Les méthodes pour soutirer les informations
Solliciter les informations
Techniques d'interrogation
Les techniques d'écoute passive vs. active
Établir l'authenticité
Mettre en application le besoin de connaître les règles
8/ Obtenir l'accès physique
Contourner les contrôles technologiques
Identifier les simples faiblesses
Évaluer les contrôles physiques
Protéger les données des voleurs
9/ Se servir de la psychologie et de la persuasion
Exploitation de la Programmation neuro-linguistique
Identification de l'étourderie
Vaincre la raison par le fuzzing
Teste de la Preuve sociale
Profiter de l'autorité implicite
Exiger de l'action avec les « quid pro quo »
Évaluer les faiblesses
Reconnaître les supercheries
Normaliser les réponses avec des scripts
10/ Mettre en œuvre des contre-mesures de management
Traitement des problèmes avec l'audit
Création d'un périmètre de travail
Minimiser la gêne
Identification des attaques et des tentatives
Gagner en perspective grâce aux audits
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Personnel de sécurité
Chefs de projet
Toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale
Dates
Dates
Du 17 au 19 Juil. 2024
Du 16 au 18 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.