Social Engineering et contre-mesures

Comprendre les failles humaines pour mieux s’en prémunir

Social Engineering et contre-mesures

Cette formation vise à sensibiliser les participants aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés. Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.

Objectifs

  • Comprendre le social engineering
  • Apprendre les différentes techniques utilisées par les attaquants
  • Savoir identifier les menaces
  • Adopter les bonnes pratiques
S'inscrire à cette formation
  • Informations générales

    • Code : SEC
    • Durée : 1 jour
    • Prix : 790.00 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 27 mai 2019 , 8 nov. 2019

  • Public visé

    • Toute personne désirant comprendre les attaques par manipulation
  • Pré-requis

    • Accessible à tous
  • Ressources

    • Support de cours
    • 30% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows

Programme

Jour 1

Introduction au social engineering
  • Qu’est-ce que le social engineering ?
  • Qui l’utilise et dans quel but ?
  • Quels sont les risques liés au social engineering ?
Le modèle de communication
  • Présentation
  • Développer son modèle de communication
L’incitation
  • Le principe
  • Le but
  • Préparer sa cible
  • Comment être efficace
  • Exemples courants d’incitations
L’imposture, ou comment devenir n’importe qui
  • Le principe
  • Les points clés pour réussir
  • Exemples d’impostures réussies
L’importance de la psychologie
  • Les différents modes de perception
  • Les sens
  • Le visuel
  • L’auditif
  • Le kinesthésique
  • Les micro-expressions
  • La programmation neuro-linguistique
Quelques techniques de SE
  • La gestuelle
  • L’ancrage
  • L’imitation
La persuasion
  • Le principe
  • Les points clés
  • Importance de l’influence
  • La réciprocité
  • L’obligation
  • La concession
  • L’attractivité
  • L’autorité
  • Le cadrage (framing)
Le social engineering appliqué au pentest
  • Prise d'information
    • Présentation outils
    • Google dorks
    • Shodan
    • DNS
    • Réseaux sociaux et outils collaboratifs
  • Choix de/des victimes
  • Exploitation humaine
    • SET
    • Création d’une pièce jointe piégée
Prévention et réduction du risque
  • Apprendre à identifier les attaques par manipulation
  • Sensibilisation du personnel
  • Politique d’accès physique
  • Politique de mise à jour
  • Les bonnes pratiques