Formation en Cybersécurité : Se défendre contre les failles humaines et le Social Engineering
Cette formation est conçue pour vous donner les connaissances nécessaires afin d’identifier, de comprendre et de contrer les attaques qui exploitent la confiance humaine.
Module 1 : Comprendre l’ennemi (La faille humaine)
- La faille humaine : Explication de pourquoi l’humain est le maillon le plus faible de la sécurité. Nous verrons les biais psychologiques et les émotions (curiosité, peur, urgence) qui sont exploités par les cybercriminels.
Module 2 : Le Phishing et les arnaques ciblées
- Le Phishing et contre-mesures : Définition des différentes formes de phishing (phishing classique, spear phishing, smishing). Nous étudierons des exemples concrets d’e-mails, de SMS et de messages frauduleux. Nous aborderons les contre-mesures à adopter : vérification des liens, double authentification et la bonne attitude à avoir face à une demande suspecte.
- Le E-Whoring (E-Prostitution) et contre-mesures : Explication de ce type d’arnaque qui utilise des identités fausses pour manipuler ou soutirer de l’argent. Nous verrons comment reconnaître les profils suspects et les signaux d’alerte, et pourquoi il est crucial de protéger ses informations personnelles en ligne.
- Les arnaques sur Internet : Vue d’ensemble des arnaques les plus courantes, du faux support technique aux escroqueries aux sentiments. L’objectif est de développer une vigilance constante face aux offres trop belles pour être vraies.
Module 3 : Les menaces visuelles et logicielles
- Le détournement d’éléments visuels : Comment les attaquants utilisent des logos, des chartes graphiques ou des sites web clonés pour se faire passer pour une entreprise légitime. Nous verrons comment repérer les incohérences visuelles.
- Malvertising & Téléchargements Drive-By : Explication de ces menaces qui utilisent des publicités malveillantes ou des sites compromis pour installer des logiciels malveillants sur votre machine, sans même que vous ayez à cliquer. Nous aborderons les outils de protection comme les bloqueurs de publicité.
- Les logiciels Rogues (faux antivirus, fausses applications) : Reconnaître les faux logiciels, les fenêtres pop-up de fausse alerte. Nous insisterons sur l’importance de télécharger les applications uniquement depuis les sites officiels et les stores vérifiés.
Module 4 : Les techniques d’attaque avancées
- Le ClickJacking (détournement de clics) : Définition de cette technique qui consiste à dissimuler des actions malveillantes derrière un bouton ou un lien d’apparence inoffensive. Nous verrons les méthodes de détection et les bonnes pratiques de navigation.
- Les failles de redirection : Comprendre comment les URL peuvent être manipulées pour vous rediriger vers un site frauduleux. Nous verrons comment analyser une URL pour repérer les anomalies avant de cliquer.
- Utilisation du SET (Social-Engineer Toolkit) : Dans le cadre d’un hacking éthique, le SET est un outil utilisé par les professionnels de la sécurité pour simuler des attaques de phishing ou de spoofing. L’objectif n’est pas d’attaquer, mais de tester la résistance d’un système (ou d’une équipe) pour identifier les faiblesses et les corriger. Nous aborderons son rôle comme outil de défense et de sensibilisation.
Quiz de validation
- Quiz : Savez-vous faire face à la faille HUMAINE ? : Un quiz final pour tester votre capacité à identifier les menaces abordées dans la formation et à choisir les bonnes contre-mesures dans différents scénarios.
Cette formation vous donnera un avantage considérable dans le monde de la cybersécurité en faisant de vous non pas une cible, mais un véritable bouclier face à ces menaces.