Défendez-vous contre l’Ingénierie Sociale

Défendez-vous contre l’Ingénierie Sociale

Public visé :

Tous public.

Pré requis : 

Aucun prérequis.

Objectif(s) pédagogique(s) :

1.  Identifier le social engineering

2.  Les bons gestes et réflexes à adopter.

Durée et modalité d’organisation :

Durée de la formation : 1/2 jour, soit 3.5 heures.

Formation intra-entreprise ou inter-entreprise.

De 3 à 9 participants.

Conditions matérielles :

– 9 places assises format U-Shape

– Paperboard

– Vidéoprojecteur

Accessibilité :

L’organisme de formation mobilise les expertises, outils et réseaux partenaires pour favoriser l’accueil des personnes en situation de handicap. Merci de nous contacter pour envisager la faisabilité.

Tarif :

En fonction du nombre de participants et du lieu de la formation.

À partir de 450 € HT.

Méthodes mobilisées :

Support de formation théorique PowerPoint mis à disposition.

Apports théoriques.

Modalité de suivi d’évaluation :

QCM de fin de formation.

Livrable remis au stagiaire :

Certificat de réalisation.

Support de formation.

Modalités et délai d’accès :

Délai d’accès moyen de 1 mois.

Contact : formation@connect3s.fr


Présentation de la formation :

La cybersécurité est une nécessité incontournable pour protéger votre entreprise. En formant vos employés, vous renforcez votre première ligne de défense contre les cyberattaques. Découvrez comment une simple formation peut prévenir des incidents coûteux, comme le phishing, et garantir la continuité de vos activités. Investir dans la cybersécurité, c’est investir dans la pérennité et la confiance de votre entreprise. Faites le choix de la sécurité et de la tranquillité d’esprit !

Dans un monde où les menaces numériques évoluent chaque jour, protéger votre entreprise et vos données est plus crucial que jamais. Mais saviez-vous que la majorité des cyberattaques ne visent pas les systèmes informatiques directement, mais exploitent plutôt la vulnérabilité humaine ? L’ingénierie sociale, une méthode redoutablement efficace, utilise la manipulation psychologique pour accéder à des informations sensibles.

Vous êtes chef d’entreprise ou employé sans compétences techniques ? Aucun problème !

Notre formation « Protégez Votre Entreprise : Découvrez les Secrets de la Cybersécurité » est spécialement conçue pour vous. En quelques heures seulement, vous apprendrez à reconnaître et à déjouer les pièges tendus par les cybercriminels, sans avoir besoin de compétences en informatique.

Intervenants de l’atelier :

– Professionnel de la cybersécurité : Cette formation a été conçue et réalisée en collaboration avec notre expert titulaire de la certification CEH V11, une référence mondiale en matière de cybersécurité.

– Expert en hacker éthique : Nos intervenants apportent des éclairages précieux sur les techniques utilisées par les cybercriminels et enseignent comment les contrer de manière éthique et légale. Leur expérience pratique enrichit la formation, offrant des exemples concrets et des stratégies efficaces pour protéger vos systèmes et données.

– Formateur : Nos formateurs possèdent une expertise solide en cybersécurité et dispensent une formation de qualité. Leur diversité de parcours et d’expériences professionnelles enrichit l’apprentissage, offrant une perspective multidisciplinaire et des solutions pratiques adaptées à divers contextes.

Programme de la formation :


    1. Introduction à l’Ingénierie Sociale
      1. Définition et importance de l’ingénierie sociale
        1. Impact des attaques d’ingénierie sociale sur les entreprises


    1. Phishing et Variantes
      1. Phishing traditionnel
        1. Spear Phishing et Whaling


    1. Pretexting
        1. Scénarios courants et comment les reconnaître


    1. Baiting
        1. Techniques utilisées et comment s’en protéger


    1. Quid Pro Quo
        1. Comprendre et éviter ces attaques


    1. Tailgating et Impersonation
        1. Prévenir les intrusions physiques et les usurpations d’identité


    1. Scareware
        1. Reconnaître les fausses alertes de sécurité


    1. Dumpster Diving et Shoulder Surfing
        1. Protéger les informations sensibles des regards indiscrets


    1. Discussion :
        1. Échange sur les expériences vécues, la formation et comment appliquer les enseignements dans le monde réel.