Sensibilisation à la cybersécurité

850,00 

Comprendre pour appréhender au mieux les menaces informatiques

Cette formation vise à sensibiliser les participants aux menaces informatiques. L’aspect organisationnel lié à la sécurité informatique au sein de l’entreprise sera tout d’abord évoqué. Une présentation des différentes attaques ainsi que des cas pratiques sera ensuite réalisée, et cela dans l’objectif de démontrer techniquement la faisabilité des attaques. Enfin un ensemble de bonnes pratiques de sécurité sera présenté pour permettre de pallier aux problèmes abordés.

Objectifs

  • Découvrir et assimiler la sécurité informatique
  • Appréhender et comprendre les attaques informatiques
  • Identifier les menaces informatiques
  • Adopter les bonnes pratiques pour se protéger

Pré-requis

  • Accessible à tous
Choisissez une formation sur le calendrier :
Participant n°1
Catégories : ,
Horaires

9h30 – 17h30

Code

SEC

Description

Programme

Jour 1

Introduction au social engineering
  • Qu’est-ce que le social engineering ?
  • Qui l’utilise et dans quel but ?
  • Quels sont les risques liés au social engineering ?
Le modèle de communication
  • Présentation
  • Développer son modèle de communication
L’incitation
  • Le principe
  • Le but
  • Préparer sa cible
  • Comment être efficace
  • Exemples courants d’incitations
L’imposture, ou comment devenir n’importe qui
  • Le principe
  • Les points clés pour réussir
  • Exemples d’impostures réussies
L’importance de la psychologie
  • Les différents modes de perception
  • Les sens
  • Le visuel
  • L’auditif
  • Le kinesthésique
  • Les micro-expressions
  • La programmation neuro-linguistique
Quelques techniques de SE
  • La gestuelle
  • L’ancrage
  • L’imitation
La persuasion
  • Le principe
  • Les points clés
  • Importance de l’influence
  • La réciprocité
  • L’obligation
  • La concession
  • L’attractivité
  • L’autorité
  • Le cadrage (framing)
Le social engineering appliqué au pentest
  • Prise d’information
    • Présentation d’outils
    • Google dorks
    • Shodan
    • DNS
    • Réseaux sociaux et outils collaboratifs
  • Choix de/des victimes
  • Exploitation humaine
    • SET
    • Création d’une pièce jointe piégée
Prévention et réduction du risque
  • Apprendre à identifier les attaques par manipulation
  • Sensibilisation du personnel
  • Politique d’accès physique
  • Politique de mise à jour
  • Les bonnes pratiques