Le piratage psychologique

03 heures et 10 minutes

L'humain est probablement le maillon les plus faible quand il s'agit de sécuriser un système d'information. Ce cours passe en revue les faiblesses psychologiques qui nous caractérisent, les tentatives de les exploiter (phishing, ingénierie sociale, arnaques), et les mesures de défense.

Donner les clés

Un cours qui donne les clés pour comprendre les vulnérabilités exploitées par le phishing et l'ingénierie sociale

Protéger

Toute entreprise peut subir des attaques ciblant les failles humaines ; ce cours présente les mesures de protection les plus efficaces

Former et sensibiliser

La formation est la sensibilisation du personnel jouent un rôle essentiel dans la stratégie de défense

Défendre en profondeur

La lutte contre le piratage psychologique doit inclure des mesures techniques, physiques et organisationnelles


Objectifs de la mission

Mieux comprendre les faiblesses cognitives humaines, pour mieux déjouer les tentatives de les exploiter.

Compétences

   Analyser les types d'attaques

   Maitriser les techniques de persuasion

   Comprendre les biais cognitifs

   Identifier les mesures de sécurité

Certificat

Cette formation permet de décrocher un Référent TPE/PME en Cybersécurité :

Cybersécurité


Programme

Data Protection Officer, RSSI - Expert cybersécurité

Le piratage psychologique

PROGRAMME

Module 1 - Ingénierie sociale

    Définition

    Types de phishing

    Etapes d'une attaque

    Outillage

    Contrôle des connaissances

Ingénierie sociale

    Définition

    Types de phishing

    Etapes d'une attaque

    Outillage

    Contrôle des connaissances

Module 2 - Principes de persuasion

    Introduction

    Réciprocité

    Engagement et cohérence

    Preuve sociale

    Sympathie

    Autorité

    Rareté

    Webinaire - Introduction à l'ingénierie sociale

    Contrôle des connaissances

Principes de persuasion

    Introduction

    Réciprocité

    Engagement et cohérence

    Preuve sociale

    Sympathie

    Autorité

    Rareté

    Webinaire - Introduction à l'ingénierie sociale

    Contrôle des connaissances

Module 3 - Biais cognitifs

    Introduction

    Croyance, prise de décision et comportement

    Interaction sociale

    Analyse d'une attaque

    Contrôle des connaissances

Biais cognitifs

    Introduction

    Croyance, prise de décision et comportement

    Interaction sociale

    Analyse d'une attaque

    Contrôle des connaissances

Module 4 - Mesures de sécurité

    Défense en profondeur

    Mesures techniques

    Mesures physiques

    Politiques et procédures

    Formation et sensibilisation

    Contrôle des connaissances

Mesures de sécurité

    Défense en profondeur

    Mesures techniques

    Mesures physiques

    Politiques et procédures

    Formation et sensibilisation

    Contrôle des connaissances

programme-3

À propos du formateur

Giuliano Ippoliti

DIRIGEANT, INFORMATIQUE

RSSI et Directeur d'Agence au sein d'un leader du cloud français, je suis un grand passionné de sécurité informatique depuis une bonne vingtaine d’années.Ma curiosité et mon goût pour les nouvelles technologies me poussent à m’autoformer sans cesse.