Ingénierie sociale et OSINT
Description
- Introduction à l’ingénierie sociale
- Etapes d’une attaque d’ingénierie sociale
- Approche globale
- Récolte d’information
- Prétextes et biais cognitifs
- Extraction
- Clôture
- Techniques et outils pour l’ingénierie sociale
- Renseignement de sources ouvertes OSINT
- Méthodologie d’enquête
- Relevé d’indice de compromission (IoC)
- Pivot vers de nouveaux IoC
- Outils de recherche (Deep Web, Dorking, Cartographie réseau, etc.)
- Formation, prévention et mitigation
Finalité
Description :
La sécurité informatique ne se joue pas uniquement sur des mécanismes informatiques complexes. Les meilleurs équipements informatiques de sécurité ne serviront à rien si le facteur humain n’est pas pris en compte. Aussi, l’objectif de cette U.S. est d’expliquer les vecteurs humains d’attaques afin de pouvoir les identifier, les prendre en compte dans les analyses de risques, sensibiliser les collaborateurs, s’en prémunir.
Objectifs pédagogiques :
Identifier comment le renseignement obtenu via les sources ouvertes et/ou via l’organisation d’attaques par ingénierie sociale peut être utilisé à des fins offensives afin d’identifier la menace et s’en prémunir.
Compétences visées
Compétences acquises :
- Maîtriser des méthodologies de recherche et de collecte d’informations sur Internet
- Utiliser des outils d’investigation spécialisés
- Appréhender les réseaux sociaux dans une logique de renseignement
- Comprendre, identifier une action de Social Engineering
- Former, prévenir et réduire le risque d’une action de Social Engineering
Savoirs :
- Utiliser des outils de recherche en sources ouvertes, organiser les informations
Description des modalités d'évaluation
Examen de 2 heures – Etude de cas
- Nombre d’ECTS
- 3
- Durée en nombre d'heures
- 30.00
- Nb d'heures de TP
- 15.00
- Type de notation
- Notation chiffrée (sur 20)
- Moyenne pour valider l'UE
- 10.00
- Modalité(s) d'évaluation
- Examen final
- Année de création
- 2025
- Date de début de validité
- Date de fin de validité
- Déployabilité
- Offre déployable dans le réseau en cas d'agrément
- Examen national
- Oui
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en Bretagne
- Master Sciences, technologies, santé mention Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
Cette unité fait partie du/des bloc(s) de compétences suivant(s).