Ingénierie sociale
Cette formation montre comment les attaquants utilisent l’ingénierie sociale pour manipuler les gens au lieu de pirater les systèmes. Vous découvrirez comment des émotions telles que l’urgence, la confiance et la curiosité sont utilisées pour inciter les employés à partager des accès ou des informations sensibles, que ce soit par le biais de courriels, d’appels téléphoniques ou d’interactions en face à face.
Thèmes des cours
Leçon 1) Manipuler les humains
L’ingénierie sociale est une tactique qui consiste à manipuler des personnes pour qu’elles agissent pour le compte d’un pirate informatique, c’est-à-dire à « pirater » des êtres humains plutôt que des technologies. Cette approche vise à obtenir l’accès à des systèmes informatiques ou à des données confidentielles et elle est souvent plus efficace que l’exploitation des vulnérabilités techniques des systèmes informatiques. En fait, deux employés sur trois adoptent des comportements à risque, comme cliquer sur des liens provenant d’expéditeurs inconnus, bien qu’ils soient conscients des dangers.
Leçon 2) Différents types d'attaques d'ingénierie sociale
Les attaques d’ingénierie sociale peuvent se produire par le biais de n’importe quel canal de communication ou lors d’interactions en face à face. Une attaque peut être générique, ciblant un large public, ou spécifiquement adaptée à votre situation.
Leçon 3) Comment répondre à une attaque d'ingénierie sociale ?
Les attaques d’ingénierie sociale sont souvent subtiles, elles consistent à vous prendre au dépourvu et à manipuler vos émotions. Votre meilleure défense dans ces situations est de faire appel à votre conscience. Si vous avez l’impression que quelque chose ne va pas, faites confiance à votre instinct et appliquez la méthode Stop, Think, Verify.
Ingénierie sociale
Tous les employés devraient apprendre les rudiments de l’ingénierie sociale, car nous y sommes tous soumis.
- La cybersécurité
- 6 minutes
- 3 Leçons
- 3 Quiz
Évaluation de l'ingénierie sociale
Testez vos connaissances sur l’ingénierie sociale dans cette auto-évaluation.
Cours connexes
Courrier électronique (hameçonnage)
Naviguer en toute sécurité
Sécurité physique
- Comme l'exigent les
- RGPD
- ISO27001
- NIS2
- Règlement sur l'intelligence artificielle
- CIS18
- NIST-CSF
Les formations de sensibilisation vous préparent à la conformité tout en améliorant la sensibilisation à la sécurité au sein de votre organisation. Pour instaurer une culture de la sécurité, votre organisation doit travailler de manière programmatique avec des éléments techniques et organisationnels.
Avez-vous une culture de la sécurité ?