Cybersecurite et ingenierie sociale
EXPERTISME - Groupe Select
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
1176 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Connaitre les techniques utilisées en Social Engineering
Analyser et comprendre les réactions des collaborateurs
Sensibiliser et former les collaborateurs.
Analyser et comprendre les réactions des collaborateurs
Sensibiliser et former les collaborateurs.
Programme
1. INTRODUCTION AU SOCIAL ENGINEERING
Définitions et les enjeux de sécurité du SI
Pourquoi les cybercriminels s'intéressent aux S.I. des organisations ?
Le social engineering c'est quoi ?
Quels sont les risques liés au social engineering ?
2. DÉCOUVERTE DES VECTEURS D'ATTAQUES
Principales menaces qui pèsent aujourd'hui sur les entreprises
Exemples d'attaques courantes
3. COMPRÉHENSION DES TECHNIQUES MISES EN OEUVRE ET DES MANIPULATIONS EXISTANTES
Principales techniques de collecte d'informations et scénarios d'attaque
L'ingénierie sociale fondée sur l'humain
L'ingénierie sociale fondée sur la technologie
4. PRÉVENTION, RÉACTION ET RÉDUCTION DU RISQUE AU SEIN DE SON ENTREPRISE PAR LA MISE EN OEUVRE DE SOLUTIONS ET LA FORMATION DES COLLABORATEURS
Apprendre à identifier les attaques par manipulation
Sensibilisation du personnel
Politique d'accès physique
Politique de mise à jour
Les bonnes pratiques et les règles d'hygiène informatique à appliquer
Définitions et les enjeux de sécurité du SI
Pourquoi les cybercriminels s'intéressent aux S.I. des organisations ?
Le social engineering c'est quoi ?
Quels sont les risques liés au social engineering ?
2. DÉCOUVERTE DES VECTEURS D'ATTAQUES
Principales menaces qui pèsent aujourd'hui sur les entreprises
Exemples d'attaques courantes
3. COMPRÉHENSION DES TECHNIQUES MISES EN OEUVRE ET DES MANIPULATIONS EXISTANTES
Principales techniques de collecte d'informations et scénarios d'attaque
L'ingénierie sociale fondée sur l'humain
L'ingénierie sociale fondée sur la technologie
4. PRÉVENTION, RÉACTION ET RÉDUCTION DU RISQUE AU SEIN DE SON ENTREPRISE PAR LA MISE EN OEUVRE DE SOLUTIONS ET LA FORMATION DES COLLABORATEURS
Apprendre à identifier les attaques par manipulation
Sensibilisation du personnel
Politique d'accès physique
Politique de mise à jour
Les bonnes pratiques et les règles d'hygiène informatique à appliquer
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Intelligence artificielle
Formation Securite informatique
Formation Machine learning
Formation Hadoop
Formation Growth hacking
Formation Git
Formation Hacking
Formation Vba
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Spark Paris
Formation Cybersecurite Paris
Formation Securite informatique Paris
Formation Spark Toulouse
Formation Hacking Paris
Formation Programmation Paris