Ingénierie sociale et OSINT

Mis à jour le

Responsable(s) : M. Nicolas PIOCH

  • Cours + travaux pratiques
Code Cnam : USCB11

Envie d'en savoir plus sur cette formation ?

Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :

Afficher le centre adapté à mes besoins

Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :

  • Durée : 30 heures
  • Alternance, Package
  • 3 crédits

Présentation

Objectifs

Description :

La sécurité informatique ne se joue pas uniquement sur des mécanismes informatiques complexes. Les meilleurs équipements informatiques de sécurité ne serviront à rien si le facteur humain n’est pas pris en compte. Aussi, l’objectif de cette U.S. est d’expliquer les vecteurs humains d’attaques afin de pouvoir les identifier, les prendre en compte dans les analyses de risques, sensibiliser les collaborateurs, s’en prémunir.

Objectifs pédagogiques :

Identifier comment le renseignement obtenu via les sources ouvertes et/ou via l’organisation d’attaques par ingénierie sociale peut être utilisé à des fins offensives afin d’identifier la menace et s’en prémunir.

Présence et réussite aux examens

Pour l'année universitaire 2023-2024 :

  • Nombre d'inscrits : 20
  • Taux de présence à l'évaluation : 100%
  • Taux de réussite parmi les présents : 100%

Compétences et débouchés

Compétences

Compétences acquises :

  • Maîtriser des méthodologies de recherche et de collecte d’informations sur Internet
  • Utiliser des outils d’investigation spécialisés
  • Appréhender les réseaux sociaux dans une logique de renseignement
  • Comprendre, identifier une action de Social Engineering
  • Former, prévenir et réduire le risque d’une action de Social Engineering

Savoirs :

  • Utiliser des outils de recherche en sources ouvertes, organiser les informations

Informations pratiques

Contact

Programme

Contenu

  • Introduction à l’ingénierie sociale
  • Etapes d’une attaque d’ingénierie sociale
    • Approche globale
    • Récolte d’information
    • Prétextes et biais cognitifs
    • Extraction
    • Clôture
  • Techniques et outils pour l’ingénierie sociale
  • Renseignement de sources ouvertes OSINT
    • Méthodologie d’enquête
    • Relevé d’indice de compromission (IoC)
    • Pivot vers de nouveaux IoC
    • Outils de recherche (Deep Web, Dorking, Cartographie réseau, etc.)
  • Formation, prévention et mitigation

 

Modalités d'évaluation

Examen de 2 heures – Etude de cas