SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
FORMATION
Départements de la
sécurité de l’information,
de la gouvernance, des
études stratégiques, des
études risque, et de la
lutte contre la fraude
RISQUES ET
ATTAQUES PAR
INGENIERIE SOCIALE
Avec la participation exceptionnelle de Gérald DAHAN
Paris
Jeudi
15 Mai 2014
Marseille
Mardi
16 Septembre 2014
Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
« J’utilise les techniques
d’ingénierie sociale pour
tromper la vigilance des
personnalités »
Gérald DAHAN
« L’attaque des services de
Comptabilité Fournisseurs est
typique des attaques en
social engineering »
Ely de TRAVIESO
Gérald Dahan remporte à 12 ans le titre du plus « jeune imitateur
de France » au championnat d’Angoulême. Imitations et canulars
vont rendre l’humoriste incontournable. Personne n'échappe à
l'humour corrosif de l'imposteur public numéro 1 !
Ce qui reste un canular dans le monde du divertissement, peut devenir
un véritable cauchemar lorsque les techniques sont adaptées au
monde de l’entreprise, et utilisées par des personnes
malintentionnées.
Consultant en Cybercriminalité depuis plus de 15 ans, Ely de
Travieso est également fondateur de Phonesec, société
spécialisée dans la maîtrise des risques numériques.
Les attaques de type ingénierie sociale répondent aujourd’hui, à des
règles organisationnelles, répondant elles-mêmes à des objectifs
précis, étudiés pour maximiser les chances de réussite. Une absence
de préparation des hommes clés de l’entreprise laisse peu de doute sur
la réussite de telles attaques.
FORMATEURS PHONESEC
CE QUE VOUS ALLEZ OBTENIR
Comprendre et détecter les attaques
de type ingénierie sociale
Identifier les bons réflexes face à un
incident
Protéger le patrimoine de l’entreprise
OBJECTIFS DE LA FORMATION
Une formation adaptée aux menaces
actuelles
Des retours d’expérience concrets
partagés en scéance
Des jeux de rôle de sensibilisation
EXPERTISE TRANSMISE
Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
BR 1 Direction Générale
BR 2 Direction de services spécialisés
BR 3 Managers opérationnels de services spécialisés
BR 4 Personnels opérationnels de services spécialisés
BR 5 Tout personnel opérationnel
Business Rank
INTRODUCTION
Retours sur des attaques connues
Analyse des risques et des menaces
ANALYSE DES TECHNIQUES D’ATTAQUE
L’usurpation d’identité
L’usage de faux
L’utilisation offensive de l’information
ETUDES DE CAS (participation de Gérald Dahan)
Retours d’expérience
Escroquerie aux Faux Ordres de Virements Internationaux
Jeux de rôle
TRAITEMENT DU RISQUE
La sensibilisation du personnel
La surveillance du périmètre de l’entreprise
Les méthodes d’investigation
PROGRAMME LIEUX DE FORMATION
Paris
27 Avenue de l’Opéra
75001 Paris
Marseille
31 boulevard Charles Moretti
13014 Marseille
Des phases pratiques et théoriques sont
organisées en alternance, avec pour
supports, les outils pédagogiques suivants :
PHASES THEORIQUES :
Apports théoriques, définitions, notions clés
Acquisitions méthodologiques
Mise en conformité de traitements
Exercices théoriques et pratiques (jeux de rôle)
DOCUMENTS REMIS AUX PARTICIPANTS :
Supports de formation
Synthèse des bonnes pratiques
PEDAGOGIE ET SUPPORTS
RSSI / DSI
DAF / DG
Directeurs le la stratégie
Responsables fraude et sécurité
Responsables intelligence économique
TOUT SECTEUR D’ACTIVITE
Public concerné
INFORMATIONS ET INSCRIPTION
Risques et attaques par ingénierie sociale // Agrément de formation N° 123456ABCD65432
Formation niveau II éligible dans le cadre du DIF - Prix : 690 € HT/personne
IDENTITE DU DEMANDEUR
NOM :
PRENOM :
FONCTION :
SOCIETE :
SIRET :
ADRESSE :
CODE POSTAL :
VILLE :
E-MAIL :
TEL :
COORDONNEES DES PARTICIPANTS
NOM ET PRENOM FONCTION E-MAIL
PARIS
le 15/05/2014
MARSEILLE
le 16/09/2014
Pour un nombre de participant supérieur à 5, merci de joindre la liste dans un document séparé.
ADRESSE DE FACTURATION CLIENT OU OPCA
Contact
Adresse
N° accord OPCA
Service
Code postal et ville
E-mail
PAR COURRIER :
PHONESEC
27 boulevard Charles Moretti
13014 Marseille
PAR MAIL
formation@phonesec.com
A RETOURNER A : POUR TOUTE INFORMATION :
JERRY BEASSEM
Business Manager PHONESEC
19 boulevard Malesherbes
75008 PARIS
j.beassem@phonesec.com
06 47 84 49 75
Règlement à 30 jours nets après la date d'émission de la facture, par chèque ou virement bancaire.
DATE, CACHET DE L’ENTREPRISE ET SIGNATURE
La maîtrise des risques numériques
Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
POUR TOUTE INFORMATION :
JERRY BEASSEM
Business Manager PHONESEC
19 boulevard Malesherbes
75008 PARIS
j.beassem@phonesec.com
06 47 84 49 75
PHONESEC est une société française indépendante créée en 2002,
spécialisée en sécurité des systèmes d’information et gestion des
risques numériques.
Centre de formation agréé, nous proposons depuis cinq ans, des cursus,
constamment mis à jour, destinés aux RSSI ou aux professionnels dont la
fonction inclut la gestion des risques numériques.
Quelques références
actives

Contenu connexe

En vedette

De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautiqueAntoine Vigneron
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéOPcyberland
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécuritéStrasWeb
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partiepolenumerique33
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESentryo
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
Veille de crise globale 3 étapes pour une meilleure gestion de crise dans l...
Veille de crise globale   3 étapes pour une meilleure gestion de crise dans l...Veille de crise globale   3 étapes pour une meilleure gestion de crise dans l...
Veille de crise globale 3 étapes pour une meilleure gestion de crise dans l...Talkwalker
 

En vedette (20)

De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cybersécurité, IOT automobile et aéronautique
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
 
Intelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITESENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
SENTRYO : FEMMES INFLUENTES EN CYBERSECURITE
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
Mgd scripting
Mgd scriptingMgd scripting
Mgd scripting
 
Compu training
Compu trainingCompu training
Compu training
 
Veille de crise globale 3 étapes pour une meilleure gestion de crise dans l...
Veille de crise globale   3 étapes pour une meilleure gestion de crise dans l...Veille de crise globale   3 étapes pour une meilleure gestion de crise dans l...
Veille de crise globale 3 étapes pour une meilleure gestion de crise dans l...
 
Sensibilisation au don de moelle osseuse
Sensibilisation au don de moelle osseuseSensibilisation au don de moelle osseuse
Sensibilisation au don de moelle osseuse
 
Présentation1
Présentation1Présentation1
Présentation1
 
INDUSTRIAS DE BOYACÁ.
INDUSTRIAS DE BOYACÁ.INDUSTRIAS DE BOYACÁ.
INDUSTRIAS DE BOYACÁ.
 

Similaire à Formation Phonesec Social Engineering

OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRES
OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRESOFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRES
OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRESNelly KERBIRIOU
 
2015-01_Newsletter Certilience
2015-01_Newsletter Certilience2015-01_Newsletter Certilience
2015-01_Newsletter Certiliencebthevenet
 
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?Réalité virtuelle et réalité augmentée : quel apport dans la formation ?
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?FFFOD
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueFabian Puech
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Formation Fraud & Revenue Assurance
Formation Fraud & Revenue AssuranceFormation Fraud & Revenue Assurance
Formation Fraud & Revenue AssuranceJean-Marie Gandois
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...Gilles Sgro
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événementNetSecure Day
 
Assumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifAssumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifCrossing Skills
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 

Similaire à Formation Phonesec Social Engineering (20)

OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRES
OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRESOFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRES
OFFRE DE RESPONSABILITES : GESTIONNAIRE DE SINISTRES
 
2015-01_Newsletter Certilience
2015-01_Newsletter Certilience2015-01_Newsletter Certilience
2015-01_Newsletter Certilience
 
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?Réalité virtuelle et réalité augmentée : quel apport dans la formation ?
Réalité virtuelle et réalité augmentée : quel apport dans la formation ?
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Conférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numériqueConférence BNI, GR Assurances, Generali Protection numérique
Conférence BNI, GR Assurances, Generali Protection numérique
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Formation Fraud & Revenue Assurance
Formation Fraud & Revenue AssuranceFormation Fraud & Revenue Assurance
Formation Fraud & Revenue Assurance
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...Courrier thierry d'arbonneau   gilles afchain - anne lauvergeon  - areva - re...
Courrier thierry d'arbonneau gilles afchain - anne lauvergeon - areva - re...
 
#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement#NSD14 - Lancement de l'événement
#NSD14 - Lancement de l'événement
 
Assumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitifAssumer le risque numérique pour être compétitif
Assumer le risque numérique pour être compétitif
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 

Formation Phonesec Social Engineering

  • 1. FORMATION Départements de la sécurité de l’information, de la gouvernance, des études stratégiques, des études risque, et de la lutte contre la fraude RISQUES ET ATTAQUES PAR INGENIERIE SOCIALE Avec la participation exceptionnelle de Gérald DAHAN Paris Jeudi 15 Mai 2014 Marseille Mardi 16 Septembre 2014 Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
  • 2. « J’utilise les techniques d’ingénierie sociale pour tromper la vigilance des personnalités » Gérald DAHAN « L’attaque des services de Comptabilité Fournisseurs est typique des attaques en social engineering » Ely de TRAVIESO Gérald Dahan remporte à 12 ans le titre du plus « jeune imitateur de France » au championnat d’Angoulême. Imitations et canulars vont rendre l’humoriste incontournable. Personne n'échappe à l'humour corrosif de l'imposteur public numéro 1 ! Ce qui reste un canular dans le monde du divertissement, peut devenir un véritable cauchemar lorsque les techniques sont adaptées au monde de l’entreprise, et utilisées par des personnes malintentionnées. Consultant en Cybercriminalité depuis plus de 15 ans, Ely de Travieso est également fondateur de Phonesec, société spécialisée dans la maîtrise des risques numériques. Les attaques de type ingénierie sociale répondent aujourd’hui, à des règles organisationnelles, répondant elles-mêmes à des objectifs précis, étudiés pour maximiser les chances de réussite. Une absence de préparation des hommes clés de l’entreprise laisse peu de doute sur la réussite de telles attaques. FORMATEURS PHONESEC CE QUE VOUS ALLEZ OBTENIR Comprendre et détecter les attaques de type ingénierie sociale Identifier les bons réflexes face à un incident Protéger le patrimoine de l’entreprise OBJECTIFS DE LA FORMATION Une formation adaptée aux menaces actuelles Des retours d’expérience concrets partagés en scéance Des jeux de rôle de sensibilisation EXPERTISE TRANSMISE Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur
  • 3. Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur BR 1 Direction Générale BR 2 Direction de services spécialisés BR 3 Managers opérationnels de services spécialisés BR 4 Personnels opérationnels de services spécialisés BR 5 Tout personnel opérationnel Business Rank INTRODUCTION Retours sur des attaques connues Analyse des risques et des menaces ANALYSE DES TECHNIQUES D’ATTAQUE L’usurpation d’identité L’usage de faux L’utilisation offensive de l’information ETUDES DE CAS (participation de Gérald Dahan) Retours d’expérience Escroquerie aux Faux Ordres de Virements Internationaux Jeux de rôle TRAITEMENT DU RISQUE La sensibilisation du personnel La surveillance du périmètre de l’entreprise Les méthodes d’investigation PROGRAMME LIEUX DE FORMATION Paris 27 Avenue de l’Opéra 75001 Paris Marseille 31 boulevard Charles Moretti 13014 Marseille Des phases pratiques et théoriques sont organisées en alternance, avec pour supports, les outils pédagogiques suivants : PHASES THEORIQUES : Apports théoriques, définitions, notions clés Acquisitions méthodologiques Mise en conformité de traitements Exercices théoriques et pratiques (jeux de rôle) DOCUMENTS REMIS AUX PARTICIPANTS : Supports de formation Synthèse des bonnes pratiques PEDAGOGIE ET SUPPORTS RSSI / DSI DAF / DG Directeurs le la stratégie Responsables fraude et sécurité Responsables intelligence économique TOUT SECTEUR D’ACTIVITE Public concerné
  • 4. INFORMATIONS ET INSCRIPTION Risques et attaques par ingénierie sociale // Agrément de formation N° 123456ABCD65432 Formation niveau II éligible dans le cadre du DIF - Prix : 690 € HT/personne IDENTITE DU DEMANDEUR NOM : PRENOM : FONCTION : SOCIETE : SIRET : ADRESSE : CODE POSTAL : VILLE : E-MAIL : TEL : COORDONNEES DES PARTICIPANTS NOM ET PRENOM FONCTION E-MAIL PARIS le 15/05/2014 MARSEILLE le 16/09/2014 Pour un nombre de participant supérieur à 5, merci de joindre la liste dans un document séparé. ADRESSE DE FACTURATION CLIENT OU OPCA Contact Adresse N° accord OPCA Service Code postal et ville E-mail PAR COURRIER : PHONESEC 27 boulevard Charles Moretti 13014 Marseille PAR MAIL formation@phonesec.com A RETOURNER A : POUR TOUTE INFORMATION : JERRY BEASSEM Business Manager PHONESEC 19 boulevard Malesherbes 75008 PARIS j.beassem@phonesec.com 06 47 84 49 75 Règlement à 30 jours nets après la date d'émission de la facture, par chèque ou virement bancaire. DATE, CACHET DE L’ENTREPRISE ET SIGNATURE
  • 5. La maîtrise des risques numériques Agrément de formation 93.13.14487.13 auprès du préfet de région Provence-Alpes-Côte d'Azur POUR TOUTE INFORMATION : JERRY BEASSEM Business Manager PHONESEC 19 boulevard Malesherbes 75008 PARIS j.beassem@phonesec.com 06 47 84 49 75 PHONESEC est une société française indépendante créée en 2002, spécialisée en sécurité des systèmes d’information et gestion des risques numériques. Centre de formation agréé, nous proposons depuis cinq ans, des cursus, constamment mis à jour, destinés aux RSSI ou aux professionnels dont la fonction inclut la gestion des risques numériques. Quelques références actives