Prestations
 
   
Identification  
   
Organisation
 
   
Solutions
 
 
Formation
 
 
   
Un site
 
Sites PGP DM
 
 
 
 
 
   
Site associé
 
 

[Précédent]

PROGRAMME

9h00 : Accueil des participants

9h15 - 10h45 Module 1 :
Reverse Engineering des scénarios d'attaque

    5 catégories d'attaques efficaces
    o Manœuvres d'influence
    o Usurpations d'identité
    o Traitement d'une situation
    o Techniques de communication
    o Manipulation de perceptions
    Utilisation des failles comportementales des collaborateurs
    o Provocations graduées
    o Prétextes ad hoc
    o Principes psychologiques clés
    Exploitation des mines d'informations documentaires
    o Les Informations blanches
    o Les Informations grises
    o Les Informations noires

Pause 10h45-11h00

11h00 - 12h30 Module 2 :
Réalités de la lutte contre le Social Engineering

    Expliquer le Social Engineering à ses collaborateurs
    o Les cibles
    o Personnalité des attaquants
    o Combinaison SE - technologies
    o Faux CV
    o Exercice de conviction
    Appréhension du risque Social Engineering dans l'entreprise par la direction
    o Qu'est ce que la menace Social Engineering ?
    o Sociologie du Social Engineering
    o Les avantages du Social Engineering
    Différentes manières d'aborder la prévention contre le Social Engineering
    o Identification
    o Traitement
    o Financement

12h30 - 14h15 : Déjeuner

14h15 - 15h45 Module 3 :
Actions de précaution et de vigilance

    Les risques maîtrisables
    o Mesures préventives vs protection
    o Estimation des coûts
    o Échec de l'imagination
    o Qui impliquer ?
    o Jeu de rôle sur la prise de décision
    Limiter les risques identifiables
    o Audit
    o Formation
    o Procédures
    Limiter les risques cachés
    o Scénarios
    o Veille
    o Contre-attaque

Pause 15h45-16h00

16h00 - 17h30 Module 4 :
Les conséquences au cœur de l'entreprise

    Une politique de gestion des dysfonctionnements
    o Évaluation d'une politique de lutte contre le Social Engineering
    o Maintenir la vigilance
    o Évolution d'une politique de Social Engineering
    o Quelle communication ?
    o Construction d'une matrice Social Engineering

    La mise à jour des risques internes
    o Malveillance
    o Fuites
    o Affectation des moyens

    Les scénarios externes
    o Communication
    o Influence
    o Conquête

[Suivant]

 

[Mentions Légales]