Close Menu
  • CCNA 1 – ITN v7
  • CCNA 2 – SRWE v7
  • CCNA 3 – ENSA v7
  • Banque de questions
Facebook X (Twitter) Instagram
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens
  • Banque de questions
  • Contact
Subscribe
  • Home
  • CCNA 1
  • CCNA 2
  • CCNA 3
  • CyberOps Associate
CCNA Réponses – Questions et réponses aux ExamensCCNA Réponses – Questions et réponses aux Examens

14.2.8 – Travaux pratiques – Ingénierie sociale

29/05/2023Updated:08/07/2023Aucun commentaire Cyberops Associate
Copy Link Facebook Twitter WhatsApp Telegram Pinterest LinkedIn Email Reddit VKontakte

14.2.8 – Travaux pratiques – Ingénierie sociale

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Rechercher et identifier les attaques par ingénierie sociale

Contexte/scénario

Le but d’une attaque par ingénierie sociale est d’inciter une victime à révéler des informations personnelles ou sensibles. Le hacker peut utiliser un enregistreur de frappe ou un message de phishing ou alors rencontrer en personne l’individu ciblé. Dans le cadre de ces travaux pratiques, vous devez déterminer ce qu’est l’ingénierie sociale et identifier les moyens de reconnaître ce type d’attaque et de l’empêcher.

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

À l’aide d’un navigateur Web, trouvez l’article «Méthodes pour comprendre et réduire les attaques d’ingénierie sociale» sur le site Web de l’Institut SANS. Un moteur de recherche devrait facilement trouver l’article.

L’institut SANS est un organisme coopératif de recherche et d’éducation qui offre une formation en sécurité de l’information et une certification en sécurité. La salle de lecture SANS contient de nombreux articles qui sont pertinents pour la pratique de l’analyse de la cybersécurité. Vous pouvez rejoindre la communauté SANS en créant un compte d’utilisateur gratuit afin d’accéder aux derniers articles, ou vous pouvez accéder aux anciens articles sans compte d’utilisateur.

Lisez l’article ou choisissez un autre article sur l’ingénierie sociale, lisez-le et répondez aux questions suivantes:

a. Quelles sont les trois méthodes utilisées dans le cadre d’une attaque d’ingénierie sociale pour accéder à des informations ?

Les réponses doivent inclure l’accès électronique, l’accès physique et les médias sociaux.

b. Donnez trois exemples d’attaque par ingénierie sociale selon les deux premières méthodes définies à l’étape 2a ?

Les réponses varieront, mais peuvent inclure le harponnage par e-mail, l’appâtage avec le contenu souhaité ou le talonnage.

c. Pourquoi les réseaux sociaux présentent-ils un risque d’attaque par ingénierie sociale ?

Les réponses devraient inclure que les réseaux sociaux encouragent généralement les gens à partager des informations personnelles ainsi que leurs intérêts et leurs habitudes. (Nom complet, date de naissance (DDN) ville de résidence, etc…).

d. Comment une entreprise peut-elle se défendre contre les attaques par ingénierie sociale ?

Les réponses doivent inclure la création et l’utilisation d’une formation de sensibilisation à la sécurité.

e. Qu’est-ce que l’organisme SANS Institute qui a rédigé cet article ?

Les réponses varieront en fonction du site Web https://www.sans.org et du contenu affiché. La réponse doit inclure qu’il s’agit d’un fournisseur de formation et de certification en sécurité de l’information.

Previous Article14.1.11 – Travaux pratiques – Anatomie des malwares
Next Article 15.0.3 – Exercice en classe – Que se passe-t-il?

Articles liés

28.4.11 Vérifiez votre compréhension – Identifier le terme gestion des incidents

29/04/2025

28.4.2 Vérifiez votre compréhension – Identifier les éléments du plan de gestion des incidents

29/04/2025

28.3.4 Vérifiez votre compréhension – Identifier les caractéristiques du modèle Diamond

29/04/2025
S’abonner
Notification pour
guest

guest

0 Comments
Le plus récent
Le plus ancien Le plus populaire
Commentaires en ligne
Afficher tous les commentaires
Examen Checkpoint CCNA v7
  • CCNA 1
  • CCNA 2
  • CCNA 3
Modules 1 – 3 Examen Checkpoint: Examen sur la connectivité des réseaux de base et les communications
Modules 4 – 7 Examen Checkpoint: Examen sur les concepts d’Ethernet
Modules 8 – 10 Examen Checkpoint: Examen sur la communication entre les réseaux
Modules 11 – 13 Examen Checkpoint: Examen sur l’adressage IP
Modules 14 – 15 Examen Checkpoint: Examen sur les communications des applications du réseau
Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille
ITNv7 Practice Final Exam – Examen blanc final
CCNA 1 Examen final du cours ITNv7
Modules 1 - 4 Examen Checkpoint: Examen des Concepts de Commutation, des VLAN et du Routage Inter-VLAN
Modules 5 - 6 Examen Checkpoint: Examen de Réseaux Redondants
Modules 7 - 9 Examen Checkpoint: Examen des réseaux disponibles et fiables
Modules 10 - 13 Examen Checkpoint: Examen de sécurité de couche 2 et de réseau sans fil (WLAN)
Modules 14 - 16 Examen Checkpoint: Concepts de Routage et Examen de Configuration
SRWEv7 Practice Final Exam – Examen blanc final
CCNA 2 Examen final du cours SRWEv7
Modules 1 – 2 Examen Checkpoint: Concepts et examen de configuration de l’OSPF
Modules 3 – 5 Examen Checkpoint: Examen de la sécurité des réseaux
Modules 6 – 8 Examen Checkpoint: Examen des concepts WAN
Modules 9 – 12 Examen Checkpoint: Examen d’optimisation, de surveillance et de dépannage des réseaux
Modules 13 – 14 Examen Checkpoint: Examen des technologies de réseau émergentes
ENSAv7 Practice Final Exam – Examen blanc final
CCNA 3 Examen final du cours ENSAv7
Examen blanc de certification CCNA (200-301)
© 2025 ccnareponses.
  • Banque de questions
  • A Propos
  • Politique de confidentialité
  • Copyright policy
  • Contact

Type above and press Enter to search. Press Esc to cancel.

Défiler vers le haut
wpDiscuz