Ingénierie sociale

Formation de sensibilisation par RGPD.COM

Cette formation montre comment les attaquants utilisent l'ingénierie sociale pour manipuler les gens au lieu de pirater les systèmes. L'employé étudiera comment des émotions telles que l'urgence, la confiance et la curiosité sont utilisées pour inciter des collègues à partager des accès ou des informations sensibles, que ce soit par le biais de courriels, d'appels téléphoniques ou d'interactions en face-à-face.
17 Social Engineering

L’employé apprendra également à gérer ces situations à l’aide d’une méthode simple : Stop, Think, Verify. À l’aide d’exemples et de conseils pratiques, la formation aide l’employé à rester vigilant, à éviter les manipulations et à soutenir la sécurité de l’organisation.

Leçon 1 : Manipuler les humains

Dans cette leçon, vos employés apprendront comment les pirates informatiques manipulent les émotions humaines, comme l’urgence, la curiosité, la confiance et la peur, pour inciter les gens à cliquer, à partager ou à donner l’accès sans réfléchir. En comprenant ces tactiques, vos employés seront plus à même de repérer les manipulations avant qu’elles ne conduisent à une erreur.

Leçon 2 : Différents types d’attaques d’ingénierie sociale

Dans cette leçon, vos employés apprendront comment les attaques d’ingénierie sociale peuvent se produire de différentes manières – par courriel, téléphone, messages ou même face à face. Ils comprendront la différence entre les attaques générales, comme le phishing, et les attaques plus personnelles, comme le spear phishing ou le tailgating.

En apprenant comment ces attaques fonctionnent et à quel point elles peuvent sembler réelles, vos employés seront plus enclins à s’arrêter, à réfléchir et à protéger l’entreprise contre des risques qui ne sont pas toujours faciles à percevoir.

Leçon 3 : Comment répondre à une attaque d’ingénierie sociale ?

Dans cette leçon, vos employés apprendront une méthode simple et efficace pour se protéger et protéger l’entreprise contre l’ingénierie sociale : Arrêtez, Réfléchissez, Vérifiez.

Ils verront comment les attaquants utilisent la pression et les émotions pour confondre les gens et comment le simple fait de prendre un moment pour s’arrêter et vérifier peut permettre d’arrêter un incident de sécurité avant qu’il ne se produise.

Book Demo

We will get back to you via email as soon as possible.