SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
Partie intégrante de l’offre

                               Informa(on	
  ou	
  
 Action sur deux niveaux       système	
  à	
  
                               protéger	
  

                               Protec'on	
  
                               systémique	
  

                               Sensibilisa'on	
  
                               et	
  vigilance	
  du	
  
                               personnel	
  
Une offre globale de lutte
         contre l’ingénierie sociale
4 volets :
•  Evaluation de la résistance de l’entreprise aux
   attaques de type SE, notation
•  Systémique : audit des processus, analyse des
   vulnérabilités, renforcement des processus
•  Humain : sensibilisation et formation – SE Camp
•  Détection et surveillance : SE Sentinel
L’ingénierie sociale consiste en une série de
techniques visant à amadouer, duper ou
tromper une personne cible en vue d’obtenir
d’elle une information ou un comportement
qu’elle n’aurait pas donnée ou qu’elle n’aurait
pas eu en temps normal.



                 Définition
Menace N°1
Source Checkpoint
Pendant les 2 dernières années (source Checkpoint)
•  Recherche d’informations

•  Couverture

•  Manipulation (courrier, mail,téléphone…)

•  Attaque
Source Checkpoint
Les collaborateurs en première ligne
Source Checkpoint
Leur apprendre à se défendre
Eviter ça
Obtenir ça
SCENARISER	
  LA	
  FORMATION	
  


Histoire	
  dont	
  ils	
  sont	
  acteurs	
  
Une	
  expérience	
  qui	
  les	
  marque	
  
Aller	
  les	
  chercher	
  où	
  ils	
  sont	
  et	
  les	
  
amener	
  vers	
  l’objec(f	
  fixé.	
  




                                                                 Simple	
  
                                                                      2011	
  
LES	
  MESSAGES	
  ESSENTIELS	
  
      Ils	
  sont	
  concernés	
  au	
  premier	
  chef,	
  le	
  risque	
  
      est	
  important	
  pour	
  eux.	
  Ils	
  doivent	
  apprendre	
  
      à	
  se	
  défendre.	
  




       Ce	
  n’est	
  pas	
  si	
  compliqué.	
  




       Les	
  règles	
  à	
  respecter.	
  Les	
  épines.	
  
SCRIPT	
  SE	
  CAMP	
  
Un	
  i(néraire	
  depuis	
  l‘ignorance	
  jusqu‘à	
  la	
  prise	
  de	
  conscience	
  et	
  l‘appren(ssage	
  des	
  
Your	
  own	
  sub	
  headline	
  
réflexes.	
  



                            Ques'on	
                      La	
  menace	
             Objec'f	
         Accessible	
  
                            L’ingénierie	
                 Situer	
  le	
             Rétablir	
        Pas	
  si	
  difficile	
  qu’on	
  
                            sociale	
  dans	
  la	
        contexte.	
                l’équilibre	
     pourrait	
  l’imaginer.	
  
                            vie	
  de	
  tous	
  les	
     Internet	
  et	
  sa	
  
                            jours	
                        face	
  obscure	
  



 SE	
  
Camp	
  
SCRIPT	
  SE	
  CAMP	
  


Risques	
  pour	
       Connais	
  ton	
              Nos	
                     Les	
                    Couverture	
  
l’entreprise	
          ennemi	
                      faiblesses	
              techniques	
  
                                                                                des	
  pirates	
  




         Risques	
  pour	
              Connais	
  toi	
           Un	
  cerveau	
            Collecte	
           Phishing	
  
         soi	
  même	
                  toi	
  même	
              piratable	
                informa'ons	
  
SCRIPT	
  SE	
  CAMP	
  
Your	
  own	
  sub	
  headline	
  




                                                                                                SE	
  
                                                                                               Camp	
  
                           Un cas réel
                Scam	
               Téléphone	
     Les	
  triggers	
     Nos	
  épines	
  
DES	
  MEDIAS	
  VARIES	
  


Des	
  images	
        Du	
  texte	
                                            Des	
  schémas	
     Des	
           Vidéos	
  
                                                                                Ou	
  visuels	
      dialogues	
  




                    L’ingénierie	
  sociale	
  consiste	
  en	
  une	
  
                    série	
   de	
   techniques	
   consistant	
   à	
  
                    amadouer,	
   duper	
   ou	
   tromper	
   une	
  
                    personne	
   cible	
   en	
   vue	
   d’obtenir	
  
                    d’elle	
   une	
   informa(on	
   ou	
   un	
  
                    comportement	
   qu’elle	
   n’aurait	
   pas	
  
                    donnée	
   ou	
   qu’elle	
   n’aurait	
   pas	
   eu	
  
                    en	
  temps	
  normal.	
  
Des	
  exercices	
  	
  


                           Phishings	
                      Construc'on	
  
                                                            aOaque	
  




       Collecte	
                          Expérience	
  
       informa'on	
  
Un jeu de rôle
•  Met à contribution une troupe d’acteurs
•  Un sinistre informatique est survenu suite à un piratage
   dans la société Sofrequin
•  L’assistance des participants est demandée pour
   comprendre ce qui s’est passé
•  Les participants sont répartis en groupe
•  Chaque acteur joue un personnage lié à ce qui s’est
   passé
•  Chaque groupe interview à tour de rôle chaque acteur
•  A la fin du jeu ils remplissent un rapport
•  Débriefing



                  Un jeu de rôle
Un livrable
Et après… SE Force On Line
•  Package adaptable

•  Journée complète

•  Demi-journée avec jeu de rôle

•  Demi-journée sans jeu de rôle

•  Adaptation spécifique

            Le	
  produit
                        	
  
       différentes	
  formules	
  
•  Formation événement
•  Cheminement étudié
•  Immersive et engageante
•  Multimédia
•  Vivante et participative
•  Cas concrets et réels
•  Exercices
•  Simulation, jeu de rôle


      Pourquoi choisir SE Camp
Alain Hortolary, groupe BPCE
« Pour l’avoir suivi, je dirai que la base de toute formation de Sécurité passe
par les séances SE CAMP présentées par HAPSIS.
Une séance qui sous un aspect ludique (jeux de rôles) ouvre nos esprits à
demeurer en alerte face à des situations (communications verbales,
téléphoniques, mail…) qui peuvent très vite mettre en danger l’Entreprise.
Nul doute qu’après de telles séances notre vigilance soit exacerbée. »


Yves Meusberger, RSSI DGAC
"Formation percutante qui marque les esprits, mais aussi très vivante et
pédagogique.
Les exemples présentés sont pertinents, et les conseils donnés judicieux."




                        Témoignages
Jamal Dahmane, Essilor Group CISO
"La sécurité des systèmes d'information ou plus largement de l'information
n'est plus une affaire d'outils technologiques seulement: L'humain est au
centre!
Lors de la formation SE Camp, j'ai appris des techniques de détection de
signaux d'une attaque dite « social engineering » utilisant des moyen usuels
email, réseau sociaux, téléphone ... comment les analyser et se comporter
face à de telles menaces de plus en plus utilisées pour obtenir des
informations confidentielles.
Au delà des échanges d'expériences très intéressants avec les participants,
dans un cadre chaleureux, la mise en situation par des comédiens est très
bien organisée, c'est sans doute la bonne méthode pour sensibiliser les
utilisateurs des moyens informatiques.
Garder à l'esprit que seule une formation du personnel permet de
se protéger de cette attaque!"



                       Témoignages
MERCI !

Pour aller plus loin :

    www.hapsis.fr
    mailto:seforce@hapsis.fr
    http://twitter.com/#!/Hapsis

Mais conteúdo relacionado

Destaque

Kick Your App portfolio business cases octobre 2014
Kick Your App portfolio business cases octobre 2014Kick Your App portfolio business cases octobre 2014
Kick Your App portfolio business cases octobre 2014XAVIER HERMAN
 
Mariano, gaston y j
Mariano, gaston y jMariano, gaston y j
Mariano, gaston y jguestdfb5d6
 
Refrnanes Romero2
Refrnanes Romero2Refrnanes Romero2
Refrnanes Romero2ZER Poblet
 
2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad 2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad Observatori del Tercer Sector
 
[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché matureParis Retail Week
 
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...Observatori del Tercer Sector
 
Présentation2
Présentation2Présentation2
Présentation2yanis02
 
Testjapon S
Testjapon STestjapon S
Testjapon SPopista
 
Le baromètre de la journée du Cognac 2012
Le baromètre de la journée du Cognac 2012Le baromètre de la journée du Cognac 2012
Le baromètre de la journée du Cognac 2012sophiepiron
 

Destaque (20)

Stratégie économique du canton de Berne 2025
Stratégie économique du canton de Berne 2025Stratégie économique du canton de Berne 2025
Stratégie économique du canton de Berne 2025
 
Kick Your App portfolio business cases octobre 2014
Kick Your App portfolio business cases octobre 2014Kick Your App portfolio business cases octobre 2014
Kick Your App portfolio business cases octobre 2014
 
L'ame de la mer
L'ame de la merL'ame de la mer
L'ame de la mer
 
Trigonometria
TrigonometriaTrigonometria
Trigonometria
 
Mariano, gaston y j
Mariano, gaston y jMariano, gaston y j
Mariano, gaston y j
 
Trigonometria
TrigonometriaTrigonometria
Trigonometria
 
Ferrari
FerrariFerrari
Ferrari
 
Refrnanes Romero2
Refrnanes Romero2Refrnanes Romero2
Refrnanes Romero2
 
Búsqueda y personalización de la información
Búsqueda y personalización de la informaciónBúsqueda y personalización de la información
Búsqueda y personalización de la información
 
2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad 2012 06 El Voluntariado hoy: participación y diversidad
2012 06 El Voluntariado hoy: participación y diversidad
 
Sistemas y tecnologia
Sistemas y tecnologiaSistemas y tecnologia
Sistemas y tecnologia
 
[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature[INFOGRAPHIE] Le Drive en France : un marché mature
[INFOGRAPHIE] Le Drive en France : un marché mature
 
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...
2014 12 Presentació Seminari Formatiu "la Llei de Transparència ja és aquí; e...
 
Présentation2
Présentation2Présentation2
Présentation2
 
Testjapon S
Testjapon STestjapon S
Testjapon S
 
Culture Numérique et Jeune Public
Culture Numérique et Jeune PublicCulture Numérique et Jeune Public
Culture Numérique et Jeune Public
 
Apple
AppleApple
Apple
 
Le baromètre de la journée du Cognac 2012
Le baromètre de la journée du Cognac 2012Le baromètre de la journée du Cognac 2012
Le baromètre de la journée du Cognac 2012
 
Cahier vacances delf a2
Cahier vacances delf a2Cahier vacances delf a2
Cahier vacances delf a2
 
RusiñOlc
RusiñOlcRusiñOlc
RusiñOlc
 

Semelhante a Présentation Se Camp

2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frJulien Marteel
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Psychologie sociale de la cybersécurité ou de la protection des informations
Psychologie sociale de la cybersécurité ou de la protection des informationsPsychologie sociale de la cybersécurité ou de la protection des informations
Psychologie sociale de la cybersécurité ou de la protection des informationsgiarnd
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hackingJUNIOR SORO
 
Identité Numérique
Identité NumériqueIdentité Numérique
Identité Numériquepepernet
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 

Semelhante a Présentation Se Camp (20)

2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Csc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-frCsc kit-social-engineering-ppt-fr
Csc kit-social-engineering-ppt-fr
 
Ingénierie sociale
Ingénierie socialeIngénierie sociale
Ingénierie sociale
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Psychologie sociale de la cybersécurité ou de la protection des informations
Psychologie sociale de la cybersécurité ou de la protection des informationsPsychologie sociale de la cybersécurité ou de la protection des informations
Psychologie sociale de la cybersécurité ou de la protection des informations
 
Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Introduction au hacking
Introduction au hackingIntroduction au hacking
Introduction au hacking
 
Identité Numérique
Identité NumériqueIdentité Numérique
Identité Numérique
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 

Présentation Se Camp

  • 1.
  • 2. Partie intégrante de l’offre Informa(on  ou   Action sur deux niveaux système  à   protéger   Protec'on   systémique   Sensibilisa'on   et  vigilance  du   personnel  
  • 3. Une offre globale de lutte contre l’ingénierie sociale 4 volets : •  Evaluation de la résistance de l’entreprise aux attaques de type SE, notation •  Systémique : audit des processus, analyse des vulnérabilités, renforcement des processus •  Humain : sensibilisation et formation – SE Camp •  Détection et surveillance : SE Sentinel
  • 4. L’ingénierie sociale consiste en une série de techniques visant à amadouer, duper ou tromper une personne cible en vue d’obtenir d’elle une information ou un comportement qu’elle n’aurait pas donnée ou qu’elle n’aurait pas eu en temps normal. Définition
  • 7. Pendant les 2 dernières années (source Checkpoint)
  • 8. •  Recherche d’informations •  Couverture •  Manipulation (courrier, mail,téléphone…) •  Attaque
  • 10. Les collaborateurs en première ligne
  • 12. Leur apprendre à se défendre
  • 15. SCENARISER  LA  FORMATION   Histoire  dont  ils  sont  acteurs   Une  expérience  qui  les  marque   Aller  les  chercher  où  ils  sont  et  les   amener  vers  l’objec(f  fixé.   Simple   2011  
  • 16. LES  MESSAGES  ESSENTIELS   Ils  sont  concernés  au  premier  chef,  le  risque   est  important  pour  eux.  Ils  doivent  apprendre   à  se  défendre.   Ce  n’est  pas  si  compliqué.   Les  règles  à  respecter.  Les  épines.  
  • 17. SCRIPT  SE  CAMP   Un  i(néraire  depuis  l‘ignorance  jusqu‘à  la  prise  de  conscience  et  l‘appren(ssage  des   Your  own  sub  headline   réflexes.   Ques'on   La  menace   Objec'f   Accessible   L’ingénierie   Situer  le   Rétablir   Pas  si  difficile  qu’on   sociale  dans  la   contexte.   l’équilibre   pourrait  l’imaginer.   vie  de  tous  les   Internet  et  sa   jours   face  obscure   SE   Camp  
  • 18. SCRIPT  SE  CAMP   Risques  pour   Connais  ton   Nos   Les   Couverture   l’entreprise   ennemi   faiblesses   techniques   des  pirates   Risques  pour   Connais  toi   Un  cerveau   Collecte   Phishing   soi  même   toi  même   piratable   informa'ons  
  • 19. SCRIPT  SE  CAMP   Your  own  sub  headline   SE   Camp   Un cas réel Scam   Téléphone   Les  triggers   Nos  épines  
  • 20. DES  MEDIAS  VARIES   Des  images   Du  texte   Des  schémas   Des   Vidéos   Ou  visuels   dialogues   L’ingénierie  sociale  consiste  en  une   série   de   techniques   consistant   à   amadouer,   duper   ou   tromper   une   personne   cible   en   vue   d’obtenir   d’elle   une   informa(on   ou   un   comportement   qu’elle   n’aurait   pas   donnée   ou   qu’elle   n’aurait   pas   eu   en  temps  normal.  
  • 21. Des  exercices     Phishings   Construc'on   aOaque   Collecte   Expérience   informa'on  
  • 22. Un jeu de rôle
  • 23. •  Met à contribution une troupe d’acteurs •  Un sinistre informatique est survenu suite à un piratage dans la société Sofrequin •  L’assistance des participants est demandée pour comprendre ce qui s’est passé •  Les participants sont répartis en groupe •  Chaque acteur joue un personnage lié à ce qui s’est passé •  Chaque groupe interview à tour de rôle chaque acteur •  A la fin du jeu ils remplissent un rapport •  Débriefing Un jeu de rôle
  • 25. Et après… SE Force On Line
  • 26. •  Package adaptable •  Journée complète •  Demi-journée avec jeu de rôle •  Demi-journée sans jeu de rôle •  Adaptation spécifique Le  produit   différentes  formules  
  • 27. •  Formation événement •  Cheminement étudié •  Immersive et engageante •  Multimédia •  Vivante et participative •  Cas concrets et réels •  Exercices •  Simulation, jeu de rôle Pourquoi choisir SE Camp
  • 28. Alain Hortolary, groupe BPCE « Pour l’avoir suivi, je dirai que la base de toute formation de Sécurité passe par les séances SE CAMP présentées par HAPSIS. Une séance qui sous un aspect ludique (jeux de rôles) ouvre nos esprits à demeurer en alerte face à des situations (communications verbales, téléphoniques, mail…) qui peuvent très vite mettre en danger l’Entreprise. Nul doute qu’après de telles séances notre vigilance soit exacerbée. » Yves Meusberger, RSSI DGAC "Formation percutante qui marque les esprits, mais aussi très vivante et pédagogique. Les exemples présentés sont pertinents, et les conseils donnés judicieux." Témoignages
  • 29. Jamal Dahmane, Essilor Group CISO "La sécurité des systèmes d'information ou plus largement de l'information n'est plus une affaire d'outils technologiques seulement: L'humain est au centre! Lors de la formation SE Camp, j'ai appris des techniques de détection de signaux d'une attaque dite « social engineering » utilisant des moyen usuels email, réseau sociaux, téléphone ... comment les analyser et se comporter face à de telles menaces de plus en plus utilisées pour obtenir des informations confidentielles. Au delà des échanges d'expériences très intéressants avec les participants, dans un cadre chaleureux, la mise en situation par des comédiens est très bien organisée, c'est sans doute la bonne méthode pour sensibiliser les utilisateurs des moyens informatiques. Garder à l'esprit que seule une formation du personnel permet de se protéger de cette attaque!" Témoignages
  • 30. MERCI ! Pour aller plus loin : www.hapsis.fr mailto:seforce@hapsis.fr http://twitter.com/#!/Hapsis