Formation Ingénierie sociale : Se protéger contre l’escroquerie

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation Ingérie sociale vous aurez acquis les connaissances et compétences nécessaires pour :

  • Vous protéger contre les escroqueries de l'ingénierie sociale qui menacent la sécurité de l'entreprise
  • Planifier, exécuter et analyser les évaluation des faiblesses humaines
  • Être vigilant et mettre en oeuvre les procédures et les stratégies
  • Minimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Ingénierie sociale vous permettra d'obtenir les compétences pour vous défendre contre les attaques de l'ingénierie sociale qui menacent la sécurité des entreprises. Vous apprendrez les méthodes techniques et psychologiques de manipulation, de persuasion utilisées par les hackers. De plus, cette formation intègre les activités conçues pour comprendre les motivations et les méthodes utilisées par les hackers pour mieux protéger votre entreprise et prévenir la violation de données à caractère personnel.

Programme

 

Introduction à l'ingénierie sociale

Évaluer les risques pour l'entreprise Évaluer les menaces de l'ingénierie sociale Analyser des cas d'étude classiques Penser comme un hacker Envisager des angles d'attaques Passer en revue les méthodes de manipulation Examiner les questions légales et sociales

Collecter les informations et l'intelligence

Identifier les sources d'information Collecter des informations de façon active et passive Exploiter les médias sociaux Exploiter le Google hacking Collecter des informations cible Copier des informations de sites avec Maltego Dumpster diving pour les secret et l'intelligence Profiler les utilisateurs pour obtenir leur mot de passe Minimiser la fuite d'informations Sécuriser la fuite d'informations Mettre en œuvre des stratégies d'élimination sécurisées

Identifier les modèles de communication

Profiler une architecture de l'information Mettre en oeuvre le modèle de communication Berlo Source Message Chaîne Destinateur Déterminer les faiblesses de communication Gérer les problèmes de communication Vérifier la source Sécuriser la chaîne d'informations

Étudier les méthodes pour soutirer les informations

Soutirer les informations Soliciter les informations Techniques d'interrogation Comparer les techniques d'écoute passive vs. active Atténuer les techniques pour soutirer les informations Établir l'authenticité Mettre en application le besoin de connaître les règles

Obtenir l'accès physique

Contourner la sécurité Contourner les contrôles technologiques Identifier les simples faiblesses Sécuriser l'environnement Évaluer les contrôles physiques Protéger les données des voleurs

Faux-semblant et imposture

Imiter n'importe qui Mettre en œuvre des techniques d'usurpation d'adresse Tromper avec la cécité au changement Se protéger contre l'imposture et la contrefaçon Scripter les réponses pour vaincre la manipulation Rester vigilant et reconnaître la communication illicite

Se servir de la psychologie et de la persuasion

Examiner les faiblesses humaines Exploiter la Programmation neuro-linguistique Identifier l'étourderie Vaincre la raison par le fuzzing Imposer un comportement Tester la Preuve sociale Profiter de l'autorité implicite Exiger de l'action avec les "quid pro quo" Renforcer la résistance pour aller vers la persuasion Évaluer les faiblesses Reconnaître les supercheries Normaliser les réponses avec des scripts

Mettre en œuvre des contre-mesures de management

Évaluer les vulnérabilités de l'ingénierie sociale Traiter les problèmes avec l'audit Créer un périmètre de travail Minimiser la gêne Créer une stratégie exhaustive Identifier les attaques et les tentatives Gagner en perspective grâce aux audits Mener des formations efficaces sur la prise de conscience des questions de sécurité

 

Prérequis

Aucun

Public

Ce cours Ingénierie sociale s'adresse au personnel de sécurité, au personnel de la sécurité réseau, les chefs de projet et toute personne désirant apprendre à se défendre contre les attaques de l'ingénierie sociale. Les managers en ressources humaines trouveront ce cours particulièrement bénéfique, puisque cela permet de modéliser et de mettre en application la stratégie de sécurité d'entreprise.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement à l'issue de cette formation Configuration et Déploiement de FortiWeb, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les menaces guettant les couches applicatives
  • Lutter contre les défacements et attaques par déni de service
  • Prévenir les attaques 0-day sans perturber le trafic direct
  • Rendre les applications rétroactivement compatibles avec OWASP Top 10 2013 et PCI DSS 3.0
  • Découvrir les vulnérabilités de vos serveurs et applications Web hébergées pour une protection personnalisée et efficace.
  • Configurer FortiGate avec FortiWeb, pour une sécurité renforcée des applications HTTP et XML
  • Empêcher le contournement accidentel des scans, tout en autorisant les protocoles FTP et le SSH
  • Configurer le blocage et le reporting pour un FortiADC ou FortiGate externe, et pour FortiAnalyze
  • Choisir le mode de fonctionnement adéquat
  • Équilibrer la charge au sein d'un pool de serveurs
  • Sécuriser les applications « nues » : protocoles SSL/TLS, authentification et contrôle d'accès sophistiqué.
  • Façonner FortiWeb pour protéger vos applications spécifiques.
  • Dresser une liste noire des suspects : hackers, participants aux attaques DDoS et gratteurs de contenu.
  • Effectuer un dépannage en cas de problème liés au flux du trafic (y compris le flux FTP/SSH).
  • Diagnostiquer les faux positifs et personnaliser les signatures
  • Optimiser les performances
Tarif

A partir de 3 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les risques associés aux nouvelles technologies
  • Analyser les pratiques numériques émergentes
  • Expliquer les aspects sociologiques de la révolution numérique
  • Différencier les différents types d'usage des médias
  • Reconnaître les avantages des nouvelles technologies
  • Examiner les lois concernant l'utilisation d'Internet et des réseaux sociaux, ainsi que le droit à l'image
  • Détecter les comportements problématiques liés aux nouvelles technologies en utilisant des outils d'évaluation des risques
  • Evaluer les risques associés aux nouvelles technologies et leurs conséquences pour les personnes vulnérables
  • Analyser la problématique de la cyberdépendance
  • Mettre en oeuvre des mesures préventives et transmettre les bonnes pratiques pour se prémunir et se protéger des risques liés aux nouvelles technologies
  • Présenter des outils de prévention et d'action pour une utilisation responsable des nouvelles technologies.
Tarif

A partir de 1 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Gérer l’affiliation des étrangers et de la famille à la sécurité sociale.
  • Analyser les incidences en matière d’ouverture des droits au régime français de sécurité sociale selon les critères et le pays de provenance.
  • Anticiper la réactivation des droits de salariés en retour d’expatriation pour bien les orienter.
Tarif

A partir de 1 100,00 €

Durée

1 jour

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Cette formation multi-projets informatiques vise à apporter les leviers pour :

  • Qualifier les projets et les aligner sur la stratégie et les enjeux de l’entreprise ;
  • Anticiper les risques : charge et la disponibilité des acteurs, qualité des livrables,…
  • Développer un esprit d'équipe et lutter contre l’effet tunnel
  • Décider par l’action plutôt que la réaction. Il apporte aux participants les clés pour structurer et diriger des programmes métiers.
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir méthodologie & outils pour construire et mettre en œuvre son plan de développement des compétences
  • Identifier les obligations légales de la formation en entreprise
  • Impulser une ingénierie financière plus performante suite à la réforme
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en pratique les outils nécessaires à la conception, la mise en oeuvre, la configuration et l'utilisation de Data Loss Prevention Endpoint pour protéger la propriété intellectuelle et assurer la conformité
  • Expliquer comment cette solution utilise le logiciel ePolicy Orchestrator (ePO) pour une gestion centralisée
  • Surveiller et traiter les actions quotidiennes à risque des utilisateurs finaux, telles que l'envoi de courriels, la publication d'articles sur le Web, l'impression, les presse-papiers, les captures d'écran, le contrôle des appareils, le téléchargement vers le Cloud, et plus encore.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Vérifier les équipements de protection individuelle (EPI) contre les chutes de hauteur :

- Vérifier l’état de conservation des Équipements de Protection Individuelle (EPI) contre les chutes de hauteur - Établir et rédiger un rapport de vérification - Suivre le matériel

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Définir des tables de la base de données dans le dictionnaire ABAP ainsi que des vues de type ABAP Core Data Services (vues CDS)
  • Modéliser des relations, ajouter une logique SQL et enrichir les vues avec des métadonnées
  • Protéger les données contre les accès non autorisés et étendre des modèles de données étrangers.
Tarif

A partir de 3 280,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Créer un type d'informations sensibles personnalisé
  • Créer et publier une étiquette de sensibilité
  • Créer et attribuer une politique d'étiquetage automatique
  • Créer une politique de prévention contre la perte de données (DLP)
Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Utiliser des EPI contre les chutes de hauteur sur site non équipé :

- Accéder en sécurité à un poste de travail en hauteur sur site non équipé - Utiliser les Équipements de Protection Individuelle (EPI) en toute sécurité - Définir et mettre en place les points d’ancrage à utiliser

Tarif

A partir de 736,00 €

Durée

2j / 14h

Modes

Je cherche à faire...