Ingénierie sociale

Cette formation montre comment les attaquants utilisent l’ingénierie sociale pour manipuler les gens au lieu de pirater les systèmes. Vous découvrirez comment des émotions telles que l’urgence, la confiance et la curiosité sont utilisées pour inciter les employés à partager des accès ou des informations sensibles, que ce soit par le biais de courriels, d’appels téléphoniques ou d’interactions en face à face.

17 Social Engineering

Thèmes des cours

Leçon 1) Manipuler les humains

L’ingénierie sociale est une tactique qui consiste à manipuler des personnes pour qu’elles agissent pour le compte d’un pirate informatique, c’est-à-dire à « pirater » des êtres humains plutôt que des technologies. Cette approche vise à obtenir l’accès à des systèmes informatiques ou à des données confidentielles et elle est souvent plus efficace que l’exploitation des vulnérabilités techniques des systèmes informatiques. En fait, deux employés sur trois adoptent des comportements à risque, comme cliquer sur des liens provenant d’expéditeurs inconnus, bien qu’ils soient conscients des dangers.

Leçon 2) Différents types d'attaques d'ingénierie sociale

Les attaques d’ingénierie sociale peuvent se produire par le biais de n’importe quel canal de communication ou lors d’interactions en face à face. Une attaque peut être générique, ciblant un large public, ou spécifiquement adaptée à votre situation.

Leçon 3) Comment répondre à une attaque d'ingénierie sociale ?

Les attaques d’ingénierie sociale sont souvent subtiles, elles consistent à vous prendre au dépourvu et à manipuler vos émotions. Votre meilleure défense dans ces situations est de faire appel à votre conscience. Si vous avez l’impression que quelque chose ne va pas, faites confiance à votre instinct et appliquez la méthode Stop, Think, Verify.

Ingénierie sociale

Tous les employés devraient apprendre les rudiments de l’ingénierie sociale, car nous y sommes tous soumis.

Évaluation de l'ingénierie sociale

Testez vos connaissances sur l’ingénierie sociale dans cette auto-évaluation.

Cours connexes

16 Email (Phishing)

Courrier électronique (hameçonnage)

Cette formation apprend à l’employé à reconnaître les courriels d’hameçonnage et à y répondre, ce qui est l’une des causes les plus fréquentes de violations de données dans les organisations.
18 Safe Web Browsing

Naviguer en toute sécurité

Cette formation aide l’employé à rester en sécurité lorsqu’il navigue sur le web en lui apprenant à repérer les faux sites web, à éviter les liens malveillants et à réagir correctement aux fenêtres pop-up suspectes.
19 Physical Security

Sécurité physique

Cette formation présente les bases de la sécurité physique et explique pourquoi elle est importante pour la protection des appareils, des données et des documents de l’organisation.

Les formations de sensibilisation vous préparent à la conformité tout en améliorant la sensibilisation à la sécurité au sein de votre organisation. Pour instaurer une culture de la sécurité, votre organisation doit travailler de manière programmatique avec des éléments techniques et organisationnels.

Avez-vous une culture de la sécurité ?

Security Culture Maturity

Essai gratuit

Nous vous répondrons par e-mail dans les plus brefs délais.