Accueil / Formations / Social Engineering et contre-mesures

Social Engineering et contre-mesures

Comprendre, détecter et se prémunir contre les attaques par manipulation.

Objectif

Cette formation vise à sensibiliser les stagiaires aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés. Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.

Objectifs spécifiques :

  • Comprendre le social engineering
  • Apprendre les différentes techniques utilisées par les attaquants
  • Savoir identifier les menaces

Prérequis

  • Accessible à tous

Informations générales

  • Code : SEC
  • Durée : 2 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord, Tunis

Public visé

  • Toute personne désirant comprendre les attaques par manipulation

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme de la formation

  • Jour 1
    • Introduction au social engineering
    • Qu’est-ce que le social engineering?
    • Qui l’utilise et dans quel but?
    • Quels sont les risques liés au social engineering?
    • Le modèle de communication
    • Présentation
    • Développer son modèle de communication
    • L’incitation
    • Le principe
    • Le but
    • Préparer sa cible
    • Comment être efficace
    • Exemples courants d’incitations
    • L’imposture, ou comment devenir n’importe qui
    • Le principe
    • Les points clés pour réussir
    • Exemples d’impostures réussies
    • L’importance de la psychologie
    • Les différents mode de perception
    • Les sens
    • Les trois principaux modes de perception
    • Le visuel
    • L’auditif
    • Le kinesthésique
    • Les micro-expressions
    • La programmation neuro-linguitique
    • Quelques techniques de SE
    • La gestuelle
    • L’ancrage
    • L’imitation
    • Noyer le poisson
    • Le plan B
    • La persuasion
    • Le principe
    • Les points clés
    • Importance de l’influence
    • La réciprocité
    • L’obligation
    • La concession
    • L’attractivité
    • L’autorité
    • L’engagement
    • Le framing (composition)
    • La manipulation
  • Jour 2
    • Les outils pour le social engineering
    • Outils pour l’accès physique
    • TP: le lockpicking
    • Outils pour la prise d’information
    • Outils pour la manipulation
    • TP: Social Engineer Toolkit
    • TP: Création d’une pièce jointe piégée
    • Prévention et réduction du risque
    • Apprendre à identifier les attaques par manipulation
    • Sensibilisation du personnel
    • Evaluer la valeur de l’information
    • Politique d’accès
    • Politique de mise à jour
    • Les bonnes pratiques
    • Audit de social engineering

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous