Skip to main content

Formation Phishing, ingénierie sociale et fraudes numériques

Détecter, analyser et déjouer les tentatives de phishing et d’ingénierie sociale.

À l'issue de cette formation, le participant est capable de reconnaître les techniques d'ingénierie sociale et de phishing, d'analyser un email ou un site suspect et de réagir de façon appropriée pour protéger son organisation.

Sur mesure

1 jour

A définir

A définir

Présentiel

formation Phishing, ingénierie sociale et fraudes numériques

Le programme de la formation Phishing, ingénierie sociale et fraudes numériques

INGÉNIERIE SOCIALE : MÉCANISMES

  • Psychologie de la manipulation : urgence, autorité, peur, réciprocité
  • Profils d'attaquants : script kiddies, cybercriminels organisés, APT
  • Cycle d'une attaque d'ingénierie sociale : reconnaissance, approche, exploitation
  • OSINT offensif : comment les attaquants collectent vos informations
  • Atelier : analyse de cas réels d'attaques d'ingénierie sociale documentées


PHISHING : VARIANTES ET DÉTECTION

  • Phishing email : analyse des headers, spoofing, homoglyphes dans les URLs
  • Spear phishing : personnalisation, contexte professionnel, ciblage LinkedIn
  • Smishing (SMS), vishing (vocal), quishing (QR code) : techniques et exemples
  • Outils d'analyse : VirusTotal, URLScan, MXToolbox, Any.run
  • Atelier : atelier d'analyse — 10 emails à classer (légitimes vs phishing)


FRAUDES NUMÉRIQUES ET RÉPONSE

  • Fraude au président (FOVI) : mécanisme, montants, cas réels en entreprise
  • Arnaque aux faux supports techniques : Microsoft, banques, impôts
  • Deepfakes et arnaques IA : voix clonées, vidéos générées, détection
  • Protocole de signalement : CSIRT interne, PHAROS, dépôt de plainte
  • Atelier : simulation d'une tentative de fraude au président — que faire ?


PROJET ET ÉVALUATION FINALE

  • Livrable : kit de sensibilisation phishing pour son équipe (exemples et règles)
  • Format : jeu de rôle — détecter et réagir à une attaque simulée
  • Critères : analyse correcte des indicateurs, réaction appropriée, pédagogie
  • Retours collectifs : retours d'expérience et bonnes pratiques partagées
  • Bilan : mise en place d'un programme de simulation de phishing interne

Objectifs de la formation

Comprendre les mécanismes psychologiques
exploités par l'ingénierie sociale
Identifier les différentes variantes du phishing :
email, SMS, vocal, QR code

Analyser un email suspect : headers, liens, pièces

jointes, indicateurs visuels

Détecter les sites web frauduleux et les tentatives

d'usurpation d'identité

Appliquer le protocole de signalement interne en

cas d'attaque détectée

Sensibiliser ses collègues aux risques d'ingénierie

sociale

Évaluer la posture de vigilance de son équipe face

au phishing

Méthode pédagogique

Apprentissage progressif des mécanismes de manipulation vers la détection des attaques
→ compréhension des techniques avant leur identification


Mise en pratique immédiate de chaque notion (analyse d’emails, URLs, fraudes…)
→ exercices concrets et analyses de cas réels


Approche orientée situations réelles d’attaque
→ travail sur des scénarios proches du contexte professionnel


Résolution de problématiques de détection et de réaction face aux fraudes
→ identification des signaux faibles et adoption des bons réflexes


Montée en compétence jusqu’à la sensibilisation des équipes
→ capacité à détecter, réagir et transmettre les bonnes pratiques en interne


A qui s'adresse cette formation ?

Public cible

Tous les collaborateurs souhaitant développer leur vigilance face aux attaques d'ingénierie sociale

Prochaines sessions

Lieu : à définir ensemble

Dates : à définir ensemble

Tarifs 

  • Sur devis uniquement

Modalités

Formation pratique

Alternance analyses, exercices et

mises en situation

Projet final : kit de sensibilisation

phishing

Évaluation la détection et la réaction

face aux menaces

Ces formations IT, IA et Management de projet
peuvent vous intéresser !

FONDAMENTALE

Vente en magasin

Vente et négociation


Sur devis uniquement


Au choix

Au choix

FONDAMENTALE

Vente aux grands compte

Vente et négociation


Sur devis


Au choix

Au choix

COMPLÉMENTAIRE

Stratégie développement commercial

Vente et négociation


Sur devis


Au choix

Au choix