Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Social Engineering et contre-mesures

Social Engineering et contre-mesures

Comprendre les failles humaines pour mieux s’en prémunir

Cette formation vise à sensibiliser les participants aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés. Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.

Objectifs

  • Comprendre le social engineering
  • Apprendre les différentes techniques utilisées par les attaquants
  • Savoir identifier les menaces
  • Adopter les bonnes pratiques

Public

  • Toute personne désirant comprendre les attaques par manipulation

Prérequis

  • Accessible à tous

Programme de la formation

Introduction au social engineering

  • Qu’est-ce que le social engineering ?
  • Qui l’utilise et dans quel but ?
  • Quels sont les risques liés au social engineering ?

Le modèle de communication

  • Présentation
  • Développer son modèle de communication

L’incitation

  • Le principe
  • Le but
  • Préparer sa cible
  • Comment être efficace
  • Exemples courants d’incitations

L’imposture, ou comment devenir n’importe qui

  • Le principe
  • Les points clés pour réussir
  • Exemples d’impostures réussies

L’importance de la psychologie

  • Les différents modes de perception
  • Les sens
  • Le visuel
  • L’auditif
  • Le kinesthésique
  • Les micro-expressions
  • La programmation neuro-linguistique

Quelques techniques de SE

  • La gestuelle
  • L’ancrage
  • L’imitation

La persuasion

  • Le principe
  • Les points clés
  • Importance de l’influence
  • La réciprocité
  • L’obligation
  • La concession
  • L’attractivité
  • L’autorité
  • Le cadrage (framing)

Le social engineering appliqué au pentest

  • Prise d'information
    • Présentation outils
    • Google dorks
    • Shodan
    • DNS
    • Réseaux sociaux et outils collaboratifs
  • Choix de/des victimes
  • Exploitation humaine
    • SET
    • Création d’une pièce jointe piégée

Prévention et réduction du risque

  • Apprendre à identifier les attaques par manipulation
  • Sensibilisation du personnel
  • Politique d’accès physique
  • Politique de mise à jour
  • Les bonnes pratiques