Ingénierie sociale dans la formation à la cybersécurité
Manipulation psychologique, erreurs de sécurité, informations personnelles sensibles, cycle de vie, techniques d'attaque.
You must be logged in to download this presentation.
audience
Editable
of Time
Caractéristiques de ces diapositives de présentation PowerPoint :
Présentation de l'ingénierie sociale dans la cybersécurité. Ces diapositives sont réalisées à 100% dans PowerPoint et sont compatibles avec tous les types d'écrans et de moniteurs. Elles sont également compatibles avec Google Slides. Un service client premium est disponible. Convient à une utilisation par les gestionnaires, les employés et les organisations. Ces diapositives sont facilement personnalisables. Vous pouvez modifier la couleur, le texte, l'icône et la taille de la police pour répondre à vos besoins.
People who downloaded this PowerPoint presentation also viewed the following :
Contenu de cette présentation Powerpoint
Diapositive 2
Cette diapositive donne un aperçu des cyberattaques d'ingénierie sociale. L'ingénierie sociale est utilisée pour décrire un large éventail d'activités malveillantes menées par le biais d'interactions humaines.
Diapositive 3
Cette diapositive représente le cycle de vie de l'ingénierie sociale. Les étapes sont les suivantes : préparer, infiltrer, exploiter la victime et se désengager.
Diapositive 4
Cette diapositive énumère les types de techniques d'ingénierie sociale. Ce sont l'appâtage, le prétexte, les logiciels malveillants de peur, l'hameçonnage, les attaques de trou d'eau et le franchissement d'accès.
Diapositive 5
Cette diapositive parle de l'appâtage, une technique d'ingénierie sociale. Les attaques par appâtage utilisent une fausse promesse pour piquer la curiosité ou la cupidité d'une victime. Elles trompent les utilisateurs pour qu'ils tombent dans un piège qui vole leurs informations confidentielles ou infecte leurs appareils avec des logiciels malveillants.
Diapositive 6
Cette diapositive aborde le prétexte, une technique d'ingénierie sociale. Le prétexte utilise une fausse identité comme "prétexte" pour établir la confiance, comme l'usurpation directe d'un fournisseur ou d'un employé d'une installation.
Diapositive 7
Cette diapositive parle des logiciels malveillants de peur, une technique d'ingénierie sociale. Les logiciels malveillants de peur sont un type de logiciel malveillant conçu pour vous faire peur et vous pousser à agir. Ce logiciel malveillant envoie des avertissements signalant de fausses infections par des logiciels malveillants ou prétendant que l'un de vos comptes a été compromis.
Diapositive 8
Cette diapositive revient sur l'hameçonnage, qui peut être considéré comme une technique d'ingénierie sociale. Les arnaques par hameçonnage sont des campagnes d'emails ou de messages texte conçues pour tromper les gens et les amener à divulguer des informations sensibles ou financières les concernant.
Diapositive 9
Cette diapositive parle des attaques de trou d'eau. Ces attaques ciblent des sites Web populaires avec des logiciels malveillants pour affecter simultanément plusieurs utilisateurs.
Diapositive 10
Cette diapositive donne des informations sur le franchissement d'accès, une technique d'ingénierie sociale. Le franchissement d'accès, également connu sous le nom de "piggybacking", consiste à suivre un employé autorisé dans une zone à accès limité.
Diapositive 11
Cette diapositive met en évidence deux techniques inhabituelles d'ingénierie sociale. Ce sont la distribution de logiciels malveillants par courrier traditionnel et l'hameçonnage par fax.
Diapositive 12
Cette diapositive parle de l'hameçonnage par fax pour exécuter une attaque d'ingénierie sociale. Les cybercriminels utilisent parfois des méthodes inhabituelles comme le fax au lieu des voies habituelles de l'email ou d'Internet pour tromper les gens et les amener à révéler leurs informations privées.
Diapositive 13
Cette diapositive aborde la distribution de logiciels malveillants par courrier traditionnel en tant que technique d'ingénierie sociale. Des cybercriminels ont déjà utilisé un service de livraison à domicile au Japon pour distribuer des CD infectés par un cheval de Troie espion.
Diapositive 14
Cette diapositive met en évidence les questions à se poser si vous soupçonnez une attaque d'ingénierie sociale.
Ingénierie sociale dans la formation en cybersécurité Slide 1 : Introduction à l'ingénierie sociale Slide 2 : Définition de l'ingénierie sociale Slide 3 : Objectifs de l'ingénierie sociale Slide 4 : Techniques d'ingénierie sociale Slide 5 : Prétexte Slide 6 : Manipulation Slide 7 : Exploitation des faiblesses humaines Slide 8 : Exemples d'attaques par ingénierie sociale Slide 9 : Hameçonnage Slide 10 : Fraude par support technique Slide 11 : Usurpation d'identité Slide 12 : Pourquoi l'ingénierie sociale fonctionne-t-elle ? Slide 13 : Facteurs psychologiques Slide 14 : Confiance Slide 15 : Autorité Slide 16 : Rareté Slide 17 : Réciprocité Slide 18 : Cohérence Slide 19 : Sympathie Slide 20 : Preuve sociale Slide 21 : Défense contre l'ingénierie sociale Slide 22 : Sensibilisation des employés Slide 23 : Politiques et procédures Slide 24 : Contrôles techniques Slide 25 : Détection et réponse Slide 26 : Importance de la formation en cybersécurité Slide 27 : Objectifs de la formation en cybersécurité Slide 28 : Contenu de la formation en cybersécurité Slide 29 : Méthodes de formation en cybersécurité Slide 30 : Formation en ligne Slide 31 : Formation en présentiel Slide 32 : Jeux de rôle et simulations Slide 33 : Évaluation et suivi Slide 34 : Conclusion
Utilisez notre formation en ingénierie sociale dans la présentation PowerPoint de la cybersécurité pour vous aider efficacement à gagner du temps précieux. Elles sont prêtes à s'intégrer dans n'importe quelle structure de présentation.
-
Very unique, user-friendly presentation interface.
-
Very well designed and informative templates.