Formation Ingénierie sociale : Se protéger contre l’escroquerie

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Ingérie sociale vous aurez acquis les connaissances et compétences nécessaires pour :

  • Vous protéger contre les escroqueries de l'ingénierie sociale qui menacent la sécurité de l'entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Ingénierie sociale vous permettra d'obtenir les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

Programme

 

Introduction à l'ingénierie sociale

Évaluer les risques pour l'entreprise Évaluer les menaces de l'ingénierie sociale Analyser des cas d'étude classiques Penser comme un hacker Envisager des angles d'attaques Passer en revue les méthodes de manipulation Examiner les questions légales et sociales

Collecter les informations et l'intelligence

Identifier les sources d'information Collecter des informations de façon active et passive Exploiter les médias sociaux Exploiter le Google hacking Collecter des informations cible Copier des informations de sites avec Maltego Dumpster diving pour les secret et l'intelligence Profiler les utilisateurs pour obtenir leur mot de passe Minimiser la fuite d'informations Sécuriser la fuite d'informations Mettre en œuvre des stratégies d'élimination sécurisées

Identifier les modèles de communication

Profiler une architecture de l'information Mettre en oeuvre le modèle de communication Berlo Source Message Chaîne Destinateur Déterminer les faiblesses de communication Gérer les problèmes de communication Vérifier la source Sécuriser la chaîne d'informations

Étudier les méthodes pour soutirer les informations

Soutirer les informations Soliciter les informations Techniques d'interrogation Comparer les techniques d'écoute passive vs. active Atténuer les techniques pour soutirer les informations Établir l'authenticité Mettre en application le besoin de connaître les règles

Obtenir l'accès physique

Contourner la sécurité Contourner les contrôles technologiques Identifier les simples faiblesses Sécuriser l'environnement Évaluer les contrôles physiques Protéger les données des voleurs

Faux-semblant et imposture

Imiter n'importe qui Mettre en œuvre des techniques d'usurpation d'adresse Tromper avec la cécité au changement Se protéger contre l'imposture et la contrefaçon Scripter les réponses pour vaincre la manipulation Rester vigilant et reconnaître la communication illicite

Se servir de la psychologie et de la persuasion

Examiner les faiblesses humaines Exploiter la Programmation neuro-linguistique Identifier l'étourderie Vaincre la raison par le fuzzing Imposer un comportement Tester la Preuve sociale Profiter de l'autorité implicite Exiger de l'action avec les "quid pro quo" Renforcer la résistance pour aller vers la persuasion Évaluer les faiblesses Reconnaître les supercheries Normaliser les réponses avec des scripts

Mettre en œuvre des contre-mesures de management

Évaluer les vulnérabilités de l'ingénierie sociale Traiter les problèmes avec l'audit Créer un périmètre de travail Minimiser la gêne Créer une stratégie exhaustive Identifier les attaques et les tentatives Gagner en perspective grâce aux audits Mener des formations efficaces sur la prise de conscience des questions de sécurité

 

Prérequis

Aucun

Public

Ce cours Ingénierie sociale s'adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Lutter contre la discrimination à l'embauche, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir identifier les risques de discrimination au cours du processus de recrutement
  • Maîtriser le cadre juridique et son application en matière de non-discrimination
  • Sécuriser ses pratiques par des mesures préventives et le partage d'expériences
  • Être capable d'assurer un traitement similaire à tous les candidats
Tarif

A partir de 950,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

• Sensibiliser à la démarche et au cadre réglementaire relatif à l’égalité entre les femmes et les hommes en milieu professionnel
• Connaître les pratiques d’entreprise pour lutter contre la discrimination homme/femme

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

Installez Wordpress
Naviguez dans le tableau de bord Wordpress
Créez des pages et des articles, et surtout, connaitre la différence entre les deux.
Utilisez correctement les catégories et les balises de publication
Comprendre les plugins et thèmes et comment les trouver/installer
Créez une page d'accueil statique utile pour la plupart des sites Web, ou un blog comme
la page d'accueil utile pour les blogueurs.
Ce cours apprendra à tout le monde à créer un site Web fonctionnel, beau et réactif avec
Wordpress.
Comprendre les principales fonctionnalités de Wordpress
Créez des menus personnalisés et des systèmes de navigation que les visiteurs et les
moteurs de recherche trouveront utiles
Savoir comment configurer Wordpress pour de meilleurs résultats
Référencement SEO
Sécurité WEB | Protégez leur site Web Wordpress contre les pirates et les spammeurs
Savoir créer n'importe quel type de site pour vous ou votre client
Tarif

A partir de 560,00 €

Durée

2j / 13h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Mettre à jour ses connaissances en matière de Lutte Contre le Blanchiment et le Financement du Terrorisme
  • Décrire les types de client concernés
  • Consolider la connaissance des évolutions réglementaires liées aux directives successives sur la LCB-FT
  • Connaître l'évolution des sanctions appliquées par les autorités de tutelle
Tarif

A partir de 37,00 €

Durée

30 jours

Modes
  • Entreprise

Objectifs de la formation

  • Identifier les fondamentaux de l’andragogie
  • Traduire un besoin en objectif pédagogique
  • Intégrer les apports des neurosciences à l’ingénierie de sa formation
Tarif

A partir de 930,00 €

Durée

1 jour - 7 heures

Modes
  • Distance
  • Entreprise

Objectifs de la formation

  • Bénéficiez d’un panorama annuel complet de toute l’actualité légale et jurisprudentielle de la Protection Sociale Complémentaire 2024 réalisé par les principaux acteurs
  • Identifiez les meilleures pratiques ainsi que toutes les astuces et précautions rédactionnelles en matière de prévoyance collective et retraite
Tarif

A partir de 1 995,00 €

Durée

2 jours 14 heures

Modes

Objectifs de la formation

Plus concrètement, à l'issue de cette formation CheckPoint R77 Security Administration vous aurez acquis les connaisances et compétences nécessaires pour :

  • Installer la Security Gateway dans un environnement distribué
  • Configurer les règles sur les serveurs Web et les Gateway
  • Créer des règles de base dans SmartDashboard et affecter des autorisations
  • Planifier des sauvegardes et des mises à niveau dans un minimum de temps
  • Surveiller et dépanner l’IPS ainsi que le trafic de réseau commun
  • Se défendre contre les menaces réseau
  • Évaluer les politiques de sécurité existantes et optimiser la base de règles
  • Gérer l'accès des utilisateurs aux d'entreprise LANs
  • Surveiller les activités suspectes du réseau et d'analyser les attaques
  • Connexions réseau aux Troubleshoot
  • Protéger les emails et le contenue de messagerie
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Créer un type d'informations sensibles personnalisé
  • Créer et publier une étiquette de sensibilité
  • Créer et attribuer une politique d'étiquetage automatique
  • Créer une politique de prévention contre la perte de données (DLP)
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Tarif

A partir de 3 800,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Nouvelle directive sur le devoir de vigilance : vers un bouleversement de la responsabilité des dirigeants ?
  • Faute de gestion, responsabilité civile: quelles nouvelles décisions 2024 marquantes ?
  • Quels périmètres fixer en matière de délégations de pouvoirs ? Quelles nouvelles jurisprudences en matière de révocation des dirigeants ?
  • CSRD : Comment prépare-t-on son rapport de durabilité ? Quelle responsabilité ?
  • Entreprises en difficulté : quelles actions menées contre les dirigeants ?
  • Délit de faux bilan, abus de biens sociaux, abus de pouvoirs, risques éthiques… Quels sont les nouveaux écueils possibles en matière de responsabilité pénale ?
Tarif

A partir de 1 095,00 €

Durée

1 jour 7 heures

Modes

Je cherche à faire...