Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Social Engineering et contre-mesures

Social Engineering et contre-mesures

Comprendre les failles humaines pour mieux s’en prémunir

Cette formation vise à sensibiliser les participants aux attaques par manipulation que peuvent mettre en place les attaquants. Les concepts clés du social engineering et les principales techniques de manipulation y seront abordés. Vous apprendrez à identifier les menaces et à adopter les bonnes pratiques afin d’éviter de vous faire manipuler.

Objectifs

  • Comprendre le social engineering
  • Apprendre les différentes techniques utilisées par les attaquants
  • Savoir identifier les menaces
  • Adopter les bonnes pratiques

Public

  • Toute personne désirant comprendre les attaques par manipulation

Prérequis

  • Accessible à tous

Programme de la formation

Introduction au social engineering

  • Qu’est-ce que le social engineering ?
  • Qui l’utilise et dans quel but ?
  • Quels sont les risques liés au social engineering ?

Le modèle de communication

  • Présentation
  • Développer son modèle de communication

L’incitation

  • Le principe
  • Le but
  • Préparer sa cible
  • Comment être efficace
  • Exemples courants d’incitations

L’imposture, ou comment devenir n’importe qui

  • Le principe
  • Les points clés pour réussir
  • Exemples d’impostures réussies

L’importance de la psychologie

  • Les différents modes de perception
  • Les sens
  • Le visuel
  • L’auditif
  • Le kinesthésique
  • Les micro-expressions
  • La programmation neuro-linguistique

Quelques techniques de SE

  • La gestuelle
  • L’ancrage
  • L’imitation

La persuasion

  • Le principe
  • Les points clés
  • Importance de l’influence
  • La réciprocité
  • L’obligation
  • La concession
  • L’attractivité
  • L’autorité
  • Le cadrage (framing)

Le social engineering appliqué au pentest

  • Prise d'information
    • Présentation outils
    • Google dorks
    • Shodan
    • DNS
    • Réseaux sociaux et outils collaboratifs
  • Choix de/des victimes
  • Exploitation humaine
    • SET
    • Création d’une pièce jointe piégée

Prévention et réduction du risque

  • Apprendre à identifier les attaques par manipulation
  • Sensibilisation du personnel
  • Politique d’accès physique
  • Politique de mise à jour
  • Les bonnes pratiques

Méthode pédagogique

Un support de cours est remis à chaque participant. La théorie est complétée par des cas pratiques ou exercices discutés avec le formateur.

Méthode d'évaluation

Le cours est agrémenté de questions et mises en situation pour maximiser l'apprentissage. A l'issue de la formation, un questionnaire de satisfaction sera à compléter en ligne.