Cybersecurite et ingenierie sociale
EXPERTISME - Groupe Select
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
1176 €
Durée
Nous contacter
Niveau visé
Non diplômante
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Connaitre les techniques utilisées en Social Engineering
Analyser et comprendre les réactions des collaborateurs
Sensibiliser et former les collaborateurs.
Analyser et comprendre les réactions des collaborateurs
Sensibiliser et former les collaborateurs.
Programme
1. INTRODUCTION AU SOCIAL ENGINEERING
Définitions et les enjeux de sécurité du SI
Pourquoi les cybercriminels s'intéressent aux S.I. des organisations ?
Le social engineering c'est quoi ?
Quels sont les risques liés au social engineering ?
2. DÉCOUVERTE DES VECTEURS D'ATTAQUES
Principales menaces qui pèsent aujourd'hui sur les entreprises
Exemples d'attaques courantes
3. COMPRÉHENSION DES TECHNIQUES MISES EN OEUVRE ET DES MANIPULATIONS EXISTANTES
Principales techniques de collecte d'informations et scénarios d'attaque
L'ingénierie sociale fondée sur l'humain
L'ingénierie sociale fondée sur la technologie
4. PRÉVENTION, RÉACTION ET RÉDUCTION DU RISQUE AU SEIN DE SON ENTREPRISE PAR LA MISE EN OEUVRE DE SOLUTIONS ET LA FORMATION DES COLLABORATEURS
Apprendre à identifier les attaques par manipulation
Sensibilisation du personnel
Politique d'accès physique
Politique de mise à jour
Les bonnes pratiques et les règles d'hygiène informatique à appliquer
Définitions et les enjeux de sécurité du SI
Pourquoi les cybercriminels s'intéressent aux S.I. des organisations ?
Le social engineering c'est quoi ?
Quels sont les risques liés au social engineering ?
2. DÉCOUVERTE DES VECTEURS D'ATTAQUES
Principales menaces qui pèsent aujourd'hui sur les entreprises
Exemples d'attaques courantes
3. COMPRÉHENSION DES TECHNIQUES MISES EN OEUVRE ET DES MANIPULATIONS EXISTANTES
Principales techniques de collecte d'informations et scénarios d'attaque
L'ingénierie sociale fondée sur l'humain
L'ingénierie sociale fondée sur la technologie
4. PRÉVENTION, RÉACTION ET RÉDUCTION DU RISQUE AU SEIN DE SON ENTREPRISE PAR LA MISE EN OEUVRE DE SOLUTIONS ET LA FORMATION DES COLLABORATEURS
Apprendre à identifier les attaques par manipulation
Sensibilisation du personnel
Politique d'accès physique
Politique de mise à jour
Les bonnes pratiques et les règles d'hygiène informatique à appliquer
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Technicien informatique
Technicien support informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre