Newly Launched - AI Presentation Maker

close
category-banner

Ingénierie sociale dans la formation à la cybersécurité

Rating:
90%

You must be logged in to download this presentation.

Favourites Favourites
Impress your
audience
100%
Editable
Save Hours
of Time

Caractéristiques de ces diapositives de présentation PowerPoint :

Présentation de l'ingénierie sociale dans la cybersécurité. Ces diapositives sont réalisées à 100% dans PowerPoint et sont compatibles avec tous les types d'écrans et de moniteurs. Elles sont également compatibles avec Google Slides. Un service client premium est disponible. Convient à une utilisation par les gestionnaires, les employés et les organisations. Ces diapositives sont facilement personnalisables. Vous pouvez modifier la couleur, le texte, l'icône et la taille de la police pour répondre à vos besoins.

People who downloaded this PowerPoint presentation also viewed the following :

Contenu de cette présentation Powerpoint

Diapositive 2

Cette diapositive donne un aperçu des cyberattaques d'ingénierie sociale. L'ingénierie sociale est utilisée pour décrire un large éventail d'activités malveillantes menées par le biais d'interactions humaines.

Diapositive 3

Cette diapositive représente le cycle de vie de l'ingénierie sociale. Les étapes sont les suivantes : préparer, infiltrer, exploiter la victime et se désengager.

Diapositive 4

Cette diapositive énumère les types de techniques d'ingénierie sociale. Ce sont l'appâtage, le prétexte, les logiciels malveillants de peur, l'hameçonnage, les attaques de trou d'eau et le franchissement d'accès.

Diapositive 5

Cette diapositive parle de l'appâtage, une technique d'ingénierie sociale. Les attaques par appâtage utilisent une fausse promesse pour piquer la curiosité ou la cupidité d'une victime. Elles trompent les utilisateurs pour qu'ils tombent dans un piège qui vole leurs informations confidentielles ou infecte leurs appareils avec des logiciels malveillants.

Diapositive 6

Cette diapositive aborde le prétexte, une technique d'ingénierie sociale. Le prétexte utilise une fausse identité comme "prétexte" pour établir la confiance, comme l'usurpation directe d'un fournisseur ou d'un employé d'une installation.

Diapositive 7

Cette diapositive parle des logiciels malveillants de peur, une technique d'ingénierie sociale. Les logiciels malveillants de peur sont un type de logiciel malveillant conçu pour vous faire peur et vous pousser à agir. Ce logiciel malveillant envoie des avertissements signalant de fausses infections par des logiciels malveillants ou prétendant que l'un de vos comptes a été compromis.

Diapositive 8

Cette diapositive revient sur l'hameçonnage, qui peut être considéré comme une technique d'ingénierie sociale. Les arnaques par hameçonnage sont des campagnes d'emails ou de messages texte conçues pour tromper les gens et les amener à divulguer des informations sensibles ou financières les concernant.

Diapositive 9

Cette diapositive parle des attaques de trou d'eau. Ces attaques ciblent des sites Web populaires avec des logiciels malveillants pour affecter simultanément plusieurs utilisateurs.

Diapositive 10

Cette diapositive donne des informations sur le franchissement d'accès, une technique d'ingénierie sociale. Le franchissement d'accès, également connu sous le nom de "piggybacking", consiste à suivre un employé autorisé dans une zone à accès limité.

Diapositive 11

Cette diapositive met en évidence deux techniques inhabituelles d'ingénierie sociale. Ce sont la distribution de logiciels malveillants par courrier traditionnel et l'hameçonnage par fax.

Diapositive 12

Cette diapositive parle de l'hameçonnage par fax pour exécuter une attaque d'ingénierie sociale. Les cybercriminels utilisent parfois des méthodes inhabituelles comme le fax au lieu des voies habituelles de l'email ou d'Internet pour tromper les gens et les amener à révéler leurs informations privées.

Diapositive 13

Cette diapositive aborde la distribution de logiciels malveillants par courrier traditionnel en tant que technique d'ingénierie sociale. Des cybercriminels ont déjà utilisé un service de livraison à domicile au Japon pour distribuer des CD infectés par un cheval de Troie espion.

Diapositive 14

Cette diapositive met en évidence les questions à se poser si vous soupçonnez une attaque d'ingénierie sociale.

Ratings and Reviews

90% of 100
Write a review
Most Relevant Reviews

2 Item(s)

per page:
  1. 80%

    by George Miller

    Very unique, user-friendly presentation interface.
  2. 100%

    by Darren Olson

    Very well designed and informative templates.

2 Item(s)

per page: