Vous êtes sur la page 1sur 44

ATTAQUE D’INGENIERIE SOCIALE

DEDICACE

DEDICACE A NOS
PARENTS

I. SOMMAIREREMERCIEMENTS

II. SOMMAIRE

Attaque d’ingénierie sociale i


ATTAQUE D’INGENIERIE SOCIALE

REMERCIEMENTS

REMERCIEMENTS

Qu’il s’agisse de la rédaction de ce document ou des enseignements et conseils qui nous


ont permis d’arriver à ce résultat, nous avons été aidés par un grand nombre de personnes. A
toutes ces personnes nous aimerons adresser nos remerciements les plus sincères. Plus
particulièrement :
• M. GUIMEZAP Président Directeur General de IUC qui a bien voulu nous
accepter dans son établissement pour suivre notre formation.
• M. NWOKAM Paul Verlain Directeur de l’école 3IAC.
• M. TCHUMMOGNI Emmanuel, notre encadreur académique pour son aide,
son suivi, sa disponibilité et ses conseils pour la rédaction de ce rapport et la
réalisation de notre projet.
• M. TEKOUDJOU François chef de département de l’école 3IAC
• M. HAMENI Christian professeur à IUC, pour tous ses conseils et son
encadrement prodigieux.
• A tous les enseignants de l’IUC campus de Logbessou.
• A nos camarades de filière pour leurs disponibilités, leurs conseils et leurs
aides dans nos difficultés rencontrées.
• Nos familles pour l’opportunité de faire ses études qu’elles nous offrent et
tout le soutien qu’elles nous apportent chaque jour.

Attaque d’ingénierie sociale ii


ATTAQUE D’INGENIERIE SOCIALE

SOMMAIRE
SOMMAIRE

DEDICACE................................................................................................................................ i

REMERCIEMENTS ................................................................................................................ ii
V. SOMMAI
SOMMAIRE ............................................................................................................................ iii
RE
LISTE DES FIGURES............................................................................................................ vi

LISTE DES TABLEAUX ...................................................................................................... vii

LISTE DE ABBREVIATIONS ............................................................................................ viii

AVANT-PROPOS ................................................................................................................... ix

VI. SOMMAI
ABSTRACT ........................................................................................................................... xiii

RE
INTRODUCTION GENERALE ............................................................................................ 1

CHAPITRE 1 : CADRE DU STAGE ..................................................................................... 2

SECTION 1 : PRESENTATION DE L’ENTREPRISE ....................................................... 2

1. HISTORIQUE .......................................................................................................... 2

2. Fiche d’identification ............................................................................................... 2


VII. SOMMAI
3. Mission ..................................................................................................................... 3
RE
4. Organigramme de l’entreprise ................................................................................. 3

5. Localisation .............................................................................................................. 3

SECTION 2 : DÉROULEMENT DE STAGE ....................................................................... 5

1. Cadre de travail ........................................................................................................ 5

2. Mission du stagiaire ................................................................................................. 5

CHAPITRE 2 : ANALYSE ET CONCEPTION DU PROJET ........................................... 7

I. Description du projet ....................................................................................................... 7

1. Contexte et définition du projet ............................................................................... 7

2. Enjeux du projet ....................................................................................................... 7

Attaque d’ingénierie sociale iii


ATTAQUE D’INGENIERIE SOCIALE

3. Objectifs du projet .................................................................................................... 7

4. Le périmètre du projet .............................................................................................. 8

5. Fonctionnalités de la solution mise en place ............................................................ 8

II. Les contraintes du projet ................................................................................................. 9

1. Les contraintes temporelles ...................................................................................... 9

2. Les contraintes techniques ....................................................................................... 9

3. Contraintes de sécurité ............................................................................................. 9

III. Description de l’existant ................................................................................................ 10

1. Présentation des équipements ................................................................................ 10

2. Critique de l’existant .............................................................................................. 10

3. Proposition de solution .......................................................................................... 11

4. Présentation de la solution : ................................................................................... 11

IV. Enveloppe budgétaire .................................................................................................... 12

1. Ressources humaines ............................................................................................. 12

2. Ressources matérielles et logicielles ...................................................................... 12

3. Ressources financières ........................................................................................... 13

4. Cout du projet ........................................................................................................ 13

V. Déroulement du projet ................................................................................................... 14

1. Planification des tâches .......................................................................................... 14

2. Diagramme de Gantt .............................................................................................. 14

3. Diagramme de PERT ............................................................................................. 14

4. Délai de réalisation ................................................................................................ 14

VI. Clauses juridiques .......................................................................................................... 15

1. Pour le maitre d’œuvre ........................................................................................... 15

2. Pour le maitre d’ouvrage ........................................................................................ 15

CHAPITRE 3 : GÉNÉRALITÉS SUR L’INGÉNIERIE SOCIALE ................................ 16

I. Les différentes formes d'attaques d'ingénierie sociale ................................................ 16

Attaque d’ingénierie sociale iv


ATTAQUE D’INGENIERIE SOCIALE

1. Phishing.................................................................................................................. 16

2. Spear phishing ........................................................................................................ 17

3. Vishing ................................................................................................................... 17

4. Smishing ................................................................................................................ 18

5. Hameçonnage (pharming) ...................................................................................... 19

6. Ingénierie sociale en personne ............................................................................... 19

II. Les conséquences des attaques d'ingénierie sociale .................................................... 20

1. Perte de données personnelles................................................................................ 20

2. Vol d'identité .......................................................................................................... 20

3. Perte financière ...................................................................................................... 20

4. Atteinte à la réputation ........................................................................................... 21

5. Perturbation des opérations .................................................................................... 21

III. Les mesures de sécurité pour se protéger contre les attaques .................................... 22

1. Sensibilisation et formation ................................................................................... 22

2. Politiques de sécurité solides ................................................................................. 22

3. Surveillance et détection ........................................................................................ 22

4. Sauvegardes régulières ........................................................................................... 22

5. Utilisation de logiciels de sécurité ......................................................................... 22

6. Formation des employés ........................................................................................ 23

IV. Les implications éthiques et juridiques des attaques d'ingénierie sociale................. 23

1. Sur le plan juridique ............................................................................................... 23

2. Sur le plan éthique ................................................................................................. 23

CHAPITRE 4 : IMPLEMENTATION ................................................................................ 25

I. Généralités ...................................................................................................................... 25

II. Installation et configuration de Zphisher..................................................................... 25

CONCLUSION GENERALE ............................................................................................... 30

WEBOGRAPHIE ................................................................................................................... 31

Attaque d’ingénierie sociale v


ATTAQUE D’INGENIERIE SOCIALE

I. STE DES IGURES


LISTE DES FIGURES

Figure 2 : Logo de Zphisher .................................................................................................. 11


Figure 3 : Diagramme de GANTT ........................................................................................ 14
Figure 4 : Diagramme deVIII.
PERTLISTE
...........................................................................................
DES TABLEAUX 14
Figure 5 : Le phishing ............................................................................................................ 17
Figure 6 : Spear phishing....................................................................................................... 17
Figure 7 : Vishing ................................................................................................................... 18
Figure 8 : Le Smishing ........................................................................................................... 18
Figure 9 : Hameçonnage ........................................................................................................ 19
IX. LISTE DES TABLEAUX
Figure 10 : Ingénierie sociale en personne ........................................................................... 20
Figure 11 : Etape 1 ................................................................................................................. 26
Figure 12 : Etape 2 ................................................................................................................. 26
Figure 13 : Etape 3 ................................................................................................................. 27
Figure 14 : Etape 4 ................................................................................................................. 27
X. LISTE DES TABLEAUX
Figure 15 : Etape 5 ................................................................................................................. 28
Figure 16 : Interface ............................................................................................................... 29
Figure 17 : Page Web ............................................................................................................. 29
Figure 18 : Résultat ................................................................................................................ 30

Attaque d’ingénierie sociale vi


ATTAQUE D’INGENIERIE SOCIALE

LISTE DES LISTE DES TABLEAUX TABLEAU

Tableau 1 : Présentation des équipements .......................................................................... 10


Tableau 2 : Ressources humaines ........................................................................................
XI. LISTE DES TABLEAUX 12
Tableau 3 : Ressources matérielles et logicielles ................................................................ 12
Tableau 4 : Ressources financières ...................................................................................... 13
Tableau 5 : Cout du projet ................................................................................................... 13

XII. LISTE DES TABLEAUX

XIII. LISTE DES TABLEAUX

Attaque d’ingénierie sociale vii


ATTAQUE D’INGENIERIE SOCIALE

LISTE DES ABBREVIATIONS


LISTE DE
ABBREVIATIONS

• HTTP : HyperText Transfer Protocol.


• HTTPS: Hypertext
LISTE Transfer
DES Protocol Secure.
ABBREVIATIONS

LISTE DES ABBREVIATIONS

LISTE DES ABBREVIATIONS

Attaque d’ingénierie sociale viii


ATTAQUE D’INGENIERIE SOCIALE

AVANT- PROPOS
AVANT-PROPOS

Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du ministère de l’Enseignement Supérieur a permis l’ouverture d’Instituts Privés
d’Enseignement Supérieur, donnant ainsi l’opportunité aux institutions privées, de contribuer à
l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.

C’est ainsi qu’est créé l’ISTDI (Institut Supérieur de Technologie et du Design Industriel)
par arrêté N° 02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et autorisation
d’ouverture N° 0102/MINESUP/DDES/ESUP du 18 septembre 2002. Située dans la région
du littoral, département du Wouri, arrondissement de Douala 5ème, au quartier LOGBESSOU.
L’ISTDI est ensuite érigée en Institut Universitaire de la Côte (IUC) par arrêté
N°5/05156/N/MINESUP/DDES/ESUP/SAC/ibm, et comporte à ce jour cinq (5)
établissements notamment :

1- L’Institut Supérieur des Technologies et du Design Industriel (ISTDI) qui forme


dans les cycles et filières suivantes :
Cycle BTS Industriel
• Maintenance des systèmes informatiques (MSI)
• Informatique industrielle (II)
• Informatique de gestion (IG)
• Electronique (ET)
• Froid et climatisation (FC)
• Etc…
Cycle des Licences Professionnelles
• Génie Energétique et Industriel
• Maintenance des systèmes industriels
• Génie Réseaux et Télécommunication
• Automatisme et Informatique Industriel
• Etc…
Cycle Master Professionnel

Attaque d’ingénierie sociale ix


ATTAQUE D’INGENIERIE SOCIALE

• Génie électronique et informatique industriel


• Génie télécommunication et réseaux
• Génie Civil (GC)
• Etc…
2- L’Institut de Commerce et d’Ingénierie d’Affaires (ICIA)
Cycle BTS Commerciaux
• Commerce International (CI)
• Assurance (ASS)
• Banque et finance (BF)
• Action commercial (ACO)
• Etc…
Cycle Licence Professionnelles Commerciales
• Finance et comptabilité
• Banque et Assurance
• Gestion des ressources humaines
• Logistique et transport
• Etc…
Cycles Master Professionnelles
ISUGA – France
3- L’Institut d’Ingénieries Informatiques d’Afrique centrale (3IAC) qui forme
dans les cycles et filières suivantes :
Classe préparatoire aux grandes écoles d’ingénieurs
• Classe préparatoires intégré à l’institut 3il-France (Prépa 3il)
• Classe préparatoires licences sciences et technologiques
Cycle des TIC
• Réseautique
• Programmation pour internet
• Webmaster production multimédia
• Administration des Systèmes Réseaux Télécoms
Cycle master Européen
• Génie logiciel
• Informatique embarquée

Attaque d’ingénierie sociale x


ATTAQUE D’INGENIERIE SOCIALE

• Administration des systèmes Web


Cycle Ingénieur
• Ingénieur informatique (3il-France)
4- Programmes Internationaux des Sciences & Technologies de l’Innovation
(PISTI)
C’est un établissement qui a une couverture Internationale et offre aux étudiants la
possibilité de se former dans les domaines de l’industrie, la technologie et les sciences
paramédicales ; sa particularité est de former les titulaires des BAC scientifiques aux
sciences fondamentales, en vue de l'intégration directe en troisième et/ ou en quatrième
année dans un cycle ingénieur à l’IUC et/ou dans les écoles partenaires en Europe, Asie,
Afrique ...

5- School of Engineering & Applied Sciences (SEAS)


C’est cette école qui est au cœur des formations purement Anglo-saxonnes à l’IUC,
des jeunes Camerounais, de la sous-région et de l’Afrique tout entière, titulaire d’un
GCE/AL ou de tout autre diplôme équivalent. La SEAS offre des formations en cycle
HND, Bachelor of Technology, Bachelor of Science, Master of Technology et Business
Management.

Attaque d’ingénierie sociale xi


ATTAQUE D’INGENIERIE SOCIALE

RESUME

Les attaques d'ingénierie sociale sont des techniques utilisées pour manipuler les
utilisateurs afin d'obtenir des informations sensibles. Les attaquants peuvent utiliser des
méthodes telles que la persuasion, la flatterie, la peur ou la confusion pour inciter les utilisateurs
à divulguer des informations personnelles ouLISTE
à exécuter DES
des actions malveillantes. Ces attaques
peuvent être menées par téléphone, courrier électronique, messagerie instantanée, réseaux
ABBREVIATIONS
sociaux, ou même en personne. Les attaques d'ingénierie sociale peuvent entraîner des
conséquences graves pour les victimes, y compris la perte de données personnelles, la fraude
financière, le vol d'identité, et la compromission de la sécurité de l'entreprise. Pour se protéger
contre ces attaques, il est important de sensibiliser les utilisateurs aux techniques d'ingénierie
sociale et de mettre en place des politiques de sécurité appropriées. En fin de compte, la
meilleure défense contre les attaques d'ingénierie sociale est la vigilance et la prudence. Il est
LISTE DES
important de faire preuve de scepticisme envers les demandes d'informations personnelles et de
ABBREVIATIONS
vérifier l'identité des personnes ou des organisations qui demandent ces informations. En cas
de doute, il est toujours préférable de contacter directement l'entreprise ou l'organisation
concernée pour confirmer la demande.

LISTE DES
ABBREVIATIONS

AVANT-PROPOS

Attaque d’ingénierie sociale xii


ATTAQUE D’INGENIERIE SOCIALE

ABSTRACT
ABSTRACT

Social engineering attacks are techniques used to manipulate users to obtain sensitive
information. Attackers may use methods such as persuasion, flattery, fear, or confusion to get
users to disclose personal information or perform malicious actions. These attacks can be
carried out by telephone, email, instant messaging, social networks, or even in person. Social
engineering attacks can have serious consequences for victims, including loss of personal data,
LISTE DES
financial fraud, identity theft, and compromise of corporate security. To protect against these
ABBREVIATIONS
attacks, it is important to educate users about social engineering techniques and to implement
appropriate security policies. Ultimately, the best defence against social engineering attacks is
vigilance and caution. It is important to be sceptical of requests for personal information and to
verify the identity of the individuals or organizations requesting the information. If in doubt, it
is always best to contact the company or organization directly to confirm the reques

LISTE DES
ABBREVIATIONS

LISTE DES
ABBREVIATIONS

Attaque d’ingénierie sociale xiii


ATTAQUE D’INGENIERIE SOCIALE

INTRODUCTION GENERALE

INTRODUCTION GENERALE

L'ingénierie sociale est une menace croissante pour la sécurité de l'information et la


protection des données personnelles. Elle implique l'utilisation de techniques de manipulation
psychologique pour obtenir des informations sensibles et compromettre la sécurité des
utilisateurs. Les attaques d'ingénierie sociale peuvent se produire à l'aide de différents canaux
LISTE DES
de communication, tels que les réseaux sociaux, les courriels, les appels téléphoniques et même
ABBREVIATIONS
en personne. Les attaquants peuvent utiliser des méthodes telles que la persuasion, la flatterie,
la peur ou la confusion pour inciter les utilisateurs à divulguer des informations ou à exécuter
des actions malveillantes. Les conséquences des attaques d'ingénierie sociale peuvent être
graves pour les victimes. Elles peuvent inclure la perte de données personnelles, la fraude
financière, le vol d'identité et la compromission de la sécurité de l'entreprise. Il est donc crucial
de mettre en place des mesures de sécurité appropriées pour se protéger contre ces attaques.
Dans ce projet, nous allons examiner les différentes formes d'attaques d'ingénierie sociale, les
conséquences de ces attaques, les mesures de sécurité qui peuvent être mises en place pour se
LISTE
protéger contre ces menaces, les implications DESet juridiques de ces attaques, ainsi que
éthiques
des stratégies pour sensibiliser les utilisateurs et prévenir les attaques d'ingénierie sociale.
ABBREVIATIONS

LISTE DES
ABBREVIATIONS

Attaque d’ingénierie sociale 1


ATTAQUE D’INGENIERIE SOCIALE

CHAPITRE 1 : CADRE DU STAGE

CHAPITRE 1 : CADRE DU STAGE

SECTION 1 : PRESENTATION DE L’ENTREPRISE

TechSolutions est une entreprise de services technologiques offrant des solutions


LISTE
informatiques complètes DES
aux petites ABBREVIATIONS
et moyennes entreprises. Nous fournissons des services de
consultation, de conception, d'installation et de maintenance pour les réseaux informatiques, les
systèmes de sécurité, les serveurs, les ordinateurs et les logiciels. Nous nous engageons à fournir
des solutions technologiques de qualité supérieure à nos clients pour les aider à atteindre leurs
objectifs commerciaux.

1. HISTORIQUE

TechSolutions a été fondée en 2015 par un groupe d'ingénieurs passionnés par la


LISTEIlsDES
technologie et l'innovation. ABBREVIATIONS
ont commencé en tant que start-up dans un petit garage,
travaillant sur des projets novateurs pour aider les entreprises à améliorer leur efficacité et leur
rentabilité. Au fil des ans, TechSolutions est devenue une entreprise prospère, employant plus
de 100 personnes et travaillant avec des clients dans le monde entier.

2. Fiche d’identification

• Secteur d'activité : Technologie de l'information


• Type d'entreprise : Société privée
LISTE DES ABBREVIATIONS
• Date de création : 2015
• Siège social : San Francisco, Californie, États-Unis
• Fondateurs : John Smith, Jane Doe, Mark Johnson
• PDG actuel : Sarah Lee
• Nombre d'employés : plus de 100

AVANT-PROPOS
Attaque d’ingénierie sociale 2
ATTAQUE D’INGENIERIE SOCIALE

3. Mission

La mission de TechSolutions est de fournir des solutions technologiques innovantes pour


aider les entreprises à atteindre leurs objectifs. Nous nous engageons à être à la pointe de
l'innovation en utilisant les dernières technologies et en offrant des solutions personnalisées
pour répondre aux besoins de nos clients. Nous sommes fiers de notre service exceptionnel et
de notre engagement envers l'excellence dans tout ce que nous faisons.

4. Organigramme de l’entreprise

Directeur général

Directeur marketing et Directeurs techniques du


Directeur des systèmes
service de fabrication
d'information vente industrielle

Service comptable et Directeur service réseaux et


Fiscal télécoms

Figure 1 : Organigramme de l'entreprise

5. Localisation

La société TechSolutions compte trois agences sur le territoire camerounais et deux sur
le continent américain. Mais nous nous intéresserons plus à l’agence ou nous avons effectué

Attaque d’ingénierie sociale 3


ATTAQUE D’INGENIERIE SOCIALE

notre stage qui est située à PK8, plus précisément au lieu-dit Avenue King Akwa avant le Marco
Polo en passant par l’immeuble DEKAGE.

• Cameroun

Agences à Douala :

• Vallée Pk8, 10m après l’entrée Trésor Hôtel


• Akwa Dubaï, 5m après MTN

Agences Yaoundé :

• Avenue Kennedy en face Orange


• Canada
Situé à Vancouver.
• Etats-Unis
Situé à San Francisco, Californie.

Attaque d’ingénierie sociale 4


ATTAQUE D’INGENIERIE SOCIALE

SECTION 2 : DÉROULEMENT DE STAGE

Le stage est une activité effectuée au cours d’une période donnée dans une entreprise afin
de perfectionnée ou de former une personne appelée à mettre en pratique la formation théorique
reçu à l’école. C’est dans cette lancée que nous ferons une description des taches effectué. Dans
ce chapitre il est question pour nous de présenter le cadre de notre travail mais aussi les
différentes activités menées au sein de ce service.

1. Cadre de travail

Durant notre séjour à TechSolutions nous avons été dirigées dans le service informatique.
Notre intégration s’est faite rapidement compte tenu du cadre agréable et de la grande
convivialité dont font preuve les autres employées, l’équité règne entre les différents stagiaires
mais aussi et surtout le partage de connaissance et le travail en collaboration.

De plus l’entreprise met à la disposition des stagiaires le matériel informatique nécessaire pour
la réalisation de leurs tâches : à savoir de machine de bureaux munis d’une connexion internet
disposée pour effectuer des recherches. Ainsi notre stage s’est effectué en collaborant
principalement avec les autres stagiaires et surtout des conseils et renseignements venant de
notre encadreur et superviseur.

Il est à noter que cette imprégnation avait pour but de nous familiariser avec notre
environnement de travail sans laquelle nous ne pourrions mener à bien notre mission.

2. Mission du stagiaire

Le bon fonctionnement d’un institut commence par une bonne organisation et la gestion
continuelle de celle-ci.

Un ensemble de taches nous ont été assignes durant notre période de stage qui s’est
étendue sur un mois. Néanmoins, les difficultés rencontrées nous ont formes tant sur fond que
sur la forme. Ainsi il serait nécessaire de présenter notre entreprise TechSolutions, lieu où nous
avons effectué notre stage durant notre période de formation, afin d’accroitre nos connaissances
et nous imprégné du rôle d’un informaticien, nous avons dû effectuer quelques tâches.

Attaque d’ingénierie sociale 5


ATTAQUE D’INGENIERIE SOCIALE

a) Taches effectuées et difficultés lors du stage

Nous avons :

• Installer Ubuntu Server 22.04


• Configurer les équipements réseaux
• Installer des serveurs web notamment : Apache2.0 et Nginx
• Installation et configuration des systèmes d’exploitation
• Installation et configuration GLPI
• Intégration de GLPI à un serveur d’authentification

Ce chapitre nous a permis de faire l’état de notre séjour entreprise. Ainsi, nous avons tout
d’abord présenté une description des activités effectuées en stage. Enfin les activités menées
nous ont permis de mettre à découvert les difficultés rencontrées

Arrive au terme de cette première partie il nous a été donné de décrire la structure au sein
de laquelle nous avons effectué notre stage et relater les taches qui nous ont été assignées.

b) Problèmes rencontrés lors du stage

Au cours de notre stage, nous avons rencontrés les problèmes suivants :

• Mauvais débit de connexion internet


• Les coupures excessives d’électricité
• Pollution sonore provoquée par les établissements environnants

Attaque d’ingénierie sociale 6


ATTAQUE D’INGENIERIE SOCIALE

CHAPITRE 2 : ANALYSE ET CONCEPTION


DU PROJET

CHAPITRE 2 : ANALYSE ET CONCEPTION DU PROJET

I. Description du projet

1. Contexte et définition du projet

LISTE
Ce projet consiste DES
à analyser ABBREVIATIONS
les différentes formes d'attaques d'ingénierie sociale, les
conséquences pour les entreprises qui en sont victimes, et les mesures de sécurité que les
entreprises peuvent prendre pour protéger leurs employés et leurs données.

2. Enjeux du projet

Le projet sur les attaques d'ingénierie sociale a pour objectif de sensibiliser les entreprises
et les individus aux différentes formes de ces attaques et de leur donner les mesures de sécurité
nécessaires pour se protéger. Ces attaques peuvent entraîner des pertes financières importantes,
LISTE
une perte de réputation, DES ABBREVIATIONS
et des violations de la vie privée et des droits de l'homme. Le projet
soulève également des questions éthiques et légales importantes.

3. Objectifs du projet

Les objectifs de ce projet de soutenance sont les suivants :

• Identifier les différentes formes d'attaques d'ingénierie sociale et les vulnérabilités


potentielles dans les systèmes de sécurité des entreprises et des individus.
• Fournir des mesures de sécurité efficaces pour protéger les entreprises et les
LISTE DES ABBREVIATIONS
individus contre ces attaques, y compris la formation sur la manière de repérer les
signes d'une attaque et de prendre des mesures pour se protéger.
• Sensibiliser les entreprises et les individus aux conséquences potentielles de ces
attaques, y compris les pertes financières, la perte de réputation et les violations de
la vie privée et des droits de l'homme.

Attaque d’ingénierie sociale 7


AVANT-PROPOS
ATTAQUE D’INGENIERIE SOCIALE

• Discuter des implications éthiques et légales de ces attaques et de la manière dont


les mesures de sécurité peuvent être conformes à ces lois et réglementations.
• Examiner les tendances futures dans le domaine de l'ingénierie sociale et proposer
des mesures de sécurité adaptées pour faire face aux nouvelles menaces

4. Le périmètre du projet

Le périmètre du projet sur les attaques d'ingénierie sociale est de sensibiliser les
entreprises et les individus aux différentes formes d'attaques de ce type, ainsi qu'aux
conséquences potentiellement désastreuses de ces attaques.

5. Fonctionnalités de la solution mise en place


Le projet inclut les tâches suivantes :

• Identifier les différentes formes d'attaques d'ingénierie sociale et leurs


vulnérabilités potentielles.
• Fournir des mesures de sécurité efficaces pour protéger contre ces types
d'attaques.
• Sensibiliser les entreprises et les individus aux conséquences potentiellement
désastreuses de ces attaques.
• Examiner les implications éthiques et légales de ces attaques.
• Examiner les tendances futures dans le domaine.
• Sensibiliser les entreprises et les individus aux différentes formes d'attaques
d'ingénierie sociale et à leurs conséquences potentiellement désastreuses.
• Fournir des mesures de sécurité efficaces pour se protéger contre ces attaques.

Attaque d’ingénierie sociale 8


ATTAQUE D’INGENIERIE SOCIALE

II. Les contraintes du projet

Pour mener à bien un projet, nous rencontrons toujours des difficultés, nous avons
rencontrées plusieurs contraintes parmi lesquelles :

1. Les contraintes temporelles

À partir de la livraison du cahier des charges nous disposerons de quatre (04) semaines
pour la réalisation du projet portant sur la mise en place d’un serveur de m. Des évènements
indépendants de notre volonté pourront allonger la marge de temps fixée mais le délai reste
néanmoins suffisant pour la réalisation du projet.

2. Les contraintes techniques

Plusieurs facteurs techniques peuvent freiner la réalisation du projet :

• Les attaques de social engineering sont souvent très complexes, ce qui peut rendre
leur identification et leur prévention difficiles.
• Les mesures de sécurité efficaces pour se protéger contre ces attaques peuvent
nécessiter des investissements importants en temps, ressources et technologies.
• La sensibilisation des entreprises et des particuliers aux conséquences de ces
attaques peut être difficile et nécessiter des efforts de communication et de
formation.
• Les implications éthiques et légales de ces attaques sont complexes et nécessitent
une analyse approfondie.
• Le projet pourrait nécessiter des modifications des systèmes existants et des tests
rigoureux pour garantir que les mesures de sécurité sont efficaces et ne perturbent
pas les opérations commerciales normales.

3. Contraintes de sécurité

Dans un projet, la gestion de la sécurité est une des contraintes les plus importante, car il
est crucial de respecter la confidentialité des données et de protéger la vie privée des personnes
impliquées

Attaque d’ingénierie sociale 9


ATTAQUE D’INGENIERIE SOCIALE

III. Description de l’existant

1. Présentation des équipements

L’entreprise possède les équipements suivants :


Equipements Fonctions Observation
Routeur Interconnecter plusieurs réseau distant En bon état
Switch Achemine les paquets En bon état
Ordinateurs Traitement des données En bon état
Serveurs Stocker et traiter les données en temps réel En mauvais état
Imprimantes Imprimer les documents En bon état
Téléphones fixes Communiquer entre les employés En bon état
Connecter les ports matériels de réseau et de
Baie de brassage
téléphonie aux arrivés des câbles réseau
Se charge de convertir ces données en signal
numérique, puis ce signal est transmis par
Modem câble Ethernet ou par Wi-Fi aux périphériques En bon état
connectés de la maison pour leur donner accès
à internet

Tableau 1 : Présentation des équipements

2. Critique de l’existant

Après une étude approfondie du système de l’entreprise, nous avons pu déceler un certain
nombre de manquement ce qui nous a mené aux critiques ci-après :

• Absence totale de pare-feu et des règles de sécurité


• Débit internet est très faible.
• Les mots de passe ne sont pas cryptés
• Mauvais adressage IP
• Le serveur est en mauvais état et a un besoin d’entretien
• Les logiciels de l’entreprise ne sont pas à jour
• Il y a une absence d’anti-virus
• Le trafic Web est configuré avec le protocole HTTP

Attaque d’ingénierie sociale 10


ATTAQUE D’INGENIERIE SOCIALE

3. Proposition de solution

À la vue des différentes critiques que nous avons listés plus haut, nous avons donc suggéré
des solutions pour pallier les différentes failles et manquements du réseau de notre structure :

• Refaire l’adressage IP de ce réseau.

• Configurer un pare-feu pour filtrer les trafics entrants et les trafics sortant
et les règles de sécurité

• Configurer les services Web avec un protocole sécurisé dont le HTTPS

• Crypter les mots de passe

4. Présentation de la solution :

a) Solution retenue :

L’outil que nous avons décidé d’utiliser est Zphisher. Zphisher est un outil de phishing
automatisé qui permet aux utilisateurs de créer des pages de phishing personnalisées pour les
sites Web populaires tels que Facebook, Twitter, Instagram, etc...

Figure 2 : Logo de Zphisher

Attaque d’ingénierie sociale 11


ATTAQUE D’INGENIERIE SOCIALE

IV. Enveloppe budgétaire

1. Ressources humaines

Actions sur le Actions sur le


Auteurs Rôles Courriel
document projet
Donne les
instructions pour
GREEN TECH Maitre d’ouvrage Lecture info@entrepiseX.com
qu’on réalise son
projet
Veille à
Maitre d’œuvre et Lecture et l’exécution des
MOUAFO Vedel mouafosylvestre5@gmail.com
chef de projet écriture taches pour mener
à bien le projet
Tableau 2 : Ressources humaines

2. Ressources matérielles et logicielles

Equipements Caractéristiques Fonctions


Processeur: 2.4 GHZ RAM: 16 Go Exécuter l'outil
Ordinateur portable
DD : 500 Go d'interception de trafic
Processeur: 2.4 GHZ RAM: 4 Go
Ordinateur de bureau Machine cible
DD: 500 Go
Système d’exploitation
Windows 10
client
Système d’’exploitation
Kali Linux
de l’attaquant
Tableau 3 : Ressources matérielles et logicielles

Attaque d’ingénierie sociale 12


ATTAQUE D’INGENIERIE SOCIALE

3. Ressources financières

Matériel/logiciel Quantité Prix Unitaire Prix total


Ordinateur portable
1 600 000 FCFA 600 000 FCFA
attaquant
Ordinateur cible 1 150 000 FCFA 150 000 FCFA
Kali Linux 2022 Licence open source
Windows 10 1 40 000 FCFA 40 000 FCFA
Tableau 4 : Ressources financières

4. Cout du projet

Désignation Quantité Prix unitaire Prix total

Ordinateur portable 1 600 000 FCFA 600 000 FCFA

Ordinateur cible 1 150 000 FCFA 150 000 FCFA

Prix total des


750.000 FCFA
équipements

Imprévus (10%) 75 000 FCFA

Main d’œuvre (30%) 225 000 FCFA

Prix total 1 050 000 FCFA

Tableau 5 : Cout du projet

Attaque d’ingénierie sociale 13


ATTAQUE D’INGENIERIE SOCIALE

V. Déroulement du projet

1. Planification des tâches

Tâche Etapes du projet par ordre d’avancement Durée (en jours)


1 Analyser les risques associés à ces attaques 2
2 Conception de la méthodologie de recherche 2
3 Collecte et analyse des données 5
4 Étude de cas 3
5 Rédaction du rapport de recherche 1
Tableau 6 : Planification des tâches

2. Diagramme de Gantt

Figure 3 : Diagramme de GANTT

3. Diagramme de PERT

Figure 4 : Diagramme de PERT

4. Délai de réalisation

Après étude des différentes taches du projet et leurs durées nous concluons que la
réalisation du projet durera douze (12) jours.

Attaque d’ingénierie sociale 14


ATTAQUE D’INGENIERIE SOCIALE

VI. Clauses juridiques

Les deux parties à savoir TECHSOLUTIONS (maitre d’ouvrage) et MOUAFO


convient et arrête de ce qui suit :

1. Pour le maitre d’œuvre

MOUAFO s’engagent à :

• Éclairer le client sur tout ce qu’il sait concernant le matériel ou le service


mis à sa disposition à savoir : les caractéristiques, les conditions d’utilisation
et sa sécurité
• Livrer le matériel et exécuter le service demandé par le client
• Protéger le client contre tout risque résultant de l’état ainsi que de la nature
du matériel
• Protéger le client contre le défaut caché du matériel ou du système qui se
révèleraient plus tard
• Respecter la confidentialité de l’entreprise

2. Pour le maitre d’ouvrage

TECHSOLUTIONS s’engage à :

• Collaborer en temps et en heure avec le maitre d’œuvre afin d’apporter les


informations nécessaires à la mise sur pied du projet
• Payer le prix correspondant à la prestation du maitre d’œuvre
• Accuser réception de la prestation du service
• Respecter les conditions d’utilisations de la solution livrée
NB : Le non-respect de l’une des conditions énoncées plus haut expose l’une des parties à des
poursuites judiciaires.

En conclusion, un cahier des charges est un document essentiel pour tout projet, qu'il
s'agisse de la conception d'un produit ou d'un service. Il permet de définir clairement les
objectifs, les exigences et les contraintes du projet, ainsi que les attentes des parties prenantes.
Un bon cahier des charges doit être précis, complet et cohérent afin de garantir la réussite du
projet. Il est donc important de prendre le temps nécessaire pour élaborer un cahier des charges
de qualité et de le mettre à jour régulièrement tout au long du projet.

Attaque d’ingénierie sociale 15


ATTAQUE D’INGENIERIE SOCIALE

CHAPITRE 3 : GÉNÉRALITÉS SUR


L’INGÉNIERIE SOCIALE

CHAPITRE 3 : GÉNÉRALITÉS SUR L’INGÉNIERIE SOCIALE

L'ingénierie sociale est une technique de piratage informatique qui consiste à manipuler
les utilisateurs pour obtenir des informations confidentielles ou accéder à des systèmes
protégés. Les attaquesLISTE
d'ingénierieDES
socialeABBREVIATIONS
sont de plus en plus courantes et peuvent causer des
dommages importants aux entreprises et aux particuliers. Les attaquants utilisent des techniques
sophistiquées pour tromper les utilisateurs et obtenir des informations sensibles telles que des
mots de passe, des numéros de carte de crédit ou des informations confidentielles sur une
entreprise. Les attaques d'ingénierie sociale peuvent prendre de nombreuses formes, allant de
courriels de phishing à des appels téléphoniques frauduleux en passant par des faux sites Web.
Pour cette raison, il est important pour les utilisateurs de connaître les risques associés à
LISTE DES ABBREVIATIONS
l'ingénierie sociale et de mettre en place des mesures de protection adéquates pour se protéger
contre ces attaques. Dans cette étude, nous allons examiner les différentes techniques utilisées
par les attaquants pour tromper les utilisateurs et obtenir des informations confidentielles,
évaluer l'efficacité des méthodes de sensibilisation et de prévention contre les attaques
d'ingénierie sociale et proposer des recommandations pour les entreprises et les particuliers
pour se protéger contre ces attaques.
LISTE DES ABBREVIATIONS
I. Les différentes formes d'attaques d'ingénierie sociale

1. Phishing

Le phishing est une technique d'ingénierie sociale qui consiste à tromper les utilisateurs
en se faisant passer pour une entité de confiance, comme une banque ou un site Web de
AVANT-PROPOS
commerce électronique, afin de leur soutirer des informations confidentielles telles que des
mots de passe, des numéros de carte de crédit ou des informations personnelles. Les attaquants
utilisent souvent des courriels ou des messages instantanés pour envoyer des liens vers des sites
Web de phishing, qui ressemblent souvent à des sites Web légitimes, mais qui sont en fait des
faux sites Web conçus pour voler des informations. Les utilisateurs doivent être vigilants
lorsqu'ils reçoivent des courriels ou des messages instantanés non sollicités et doivent toujours
LISTE DES ABBREVIATIONS
Attaque d’ingénierie sociale 16
ATTAQUE D’INGENIERIE SOCIALE

vérifier l'URL d'un site Web avant de saisir des informations sensibles. Les entreprises peuvent
également mettre en place des mesures de protection, telles que des filtres anti-spam et des
programmes de formation pour sensibiliser les employés aux risques associés au phishing.

Figure 5 : Le phishing

2. Spear phishing

Le Spear Phishing est une technique de phishing ciblée qui vise à tromper une personne
ou une organisation en se faisant passer pour une source fiable et en les incitant à divulguer des
informations confidentielles telles que des mots de passe ou des informations de compte. Les
attaquants utilisent souvent des informations personnelles ou des contextes spécifiques pour
rendre leurs messages plus crédibles. Pour se protéger contre le Spear Phishing, il est important
de vérifier l'authenticité de l'expéditeur et de ne pas cliquer sur des liens suspects ou télécharger
des pièces jointes non sollicitées.

Figure 6 : Spear phishing

3. Vishing

Attaque d’ingénierie sociale 17


ATTAQUE D’INGENIERIE SOCIALE

Le Vishing est une forme de phishing qui se fait par téléphone. Les attaquants appellent
leur victime en se faisant passer pour une entreprise ou une organisation de confiance, telle
qu'une banque ou une entreprise de cartes de crédit. Ils utilisent des techniques de manipulation
pour obtenir des informations sensibles de la victime, telles que des numéros de carte de crédit
ou des mots de passe. Les attaquants peuvent également utiliser des techniques de clonage de
numéros de téléphone pour faire apparaître un numéro de téléphone légitime sur l'écran de la
victime, ce qui rend la fraude plus difficile à détecter.

Figure 7 : Vishing

4. Smishing

Le Smishing est une forme de phishing qui se fait par SMS ou message texte. Les
attaquants envoient des messages texte frauduleux à leur victime, prétendant souvent être une
entreprise de confiance, telle qu'une banque ou une entreprise de cartes de crédit. Les messages
peuvent contenir des liens malveillants ou des numéros de téléphone qui, une fois cliqués ou
appelés, redirigent la victime vers des sites web frauduleux ou des centres d'appels où les
attaquants tentent de voler des informations sensibles, telles que des numéros de carte de crédit
ou des mots de passe.

Figure 8 : Le Smishing

Attaque d’ingénierie sociale 18


ATTAQUE D’INGENIERIE SOCIALE

5. Hameçonnage (pharming)

Le pharming est une technique de piratage qui redirige les utilisateurs vers des sites web
frauduleux sans qu'ils en aient conscience. Les attaquants utilisent des techniques de
manipulation de serveurs DNS pour rediriger les utilisateurs vers des sites web frauduleux qui
ressemblent à des sites web légitimes, tels que des sites bancaires ou de commerce électronique.
Les utilisateurs peuvent être redirigés vers ces sites web frauduleux en cliquant sur des liens
malveillants, en installant des logiciels malveillants sur leur ordinateur ou en se connectant à
un réseau Wi-Fi non sécurisé.

Figure 9 : Hameçonnage

6. Ingénierie sociale en personne

L'ingénierie sociale en personne est une technique de manipulation psychologique utilisée


par les attaquants pour obtenir des informations sensibles ou pour accéder à des systèmes
informatiques non autorisés. Les attaquants utilisent des techniques de manipulation, telles que
la flatterie, la sympathie, la menace ou la coercition, pour persuader les victimes de divulguer
des informations sensibles ou de prendre des mesures qui favorisent les attaquants. Les
attaquants peuvent se faire passer pour des employés, des fournisseurs ou des clients légitimes
pour gagner la confiance des victimes. Ils peuvent également utiliser des techniques de
distraction pour accéder à des systèmes informatiques non autorisés, tels que l'observation des
codes d'accès ou la saisie de mots de passe lorsque les victimes sont distraites.

Attaque d’ingénierie sociale 19


ATTAQUE D’INGENIERIE SOCIALE

Figure 10 : Ingénierie sociale en personne

II. Les conséquences des attaques d'ingénierie sociale

1. Perte de données personnelles

Les cybercriminels peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs et les
inciter à divulguer des informations personnelles ou à installer des logiciels malveillants qui
peuvent être utilisés pour voler des informations personnelles. Les attaques d'ingénierie sociale
peuvent conduire à la perte de données personnelles, telles que des numéros de sécurité sociale,
des informations de carte de crédit, des mots de passe et d'autres informations sensibles.

2. Vol d'identité

Les cybercriminels peuvent utiliser les informations sensibles obtenues par l'ingénierie
sociale pour voler l'identité de la victime et commettre des fraudes financières telles que
l'ouverture de comptes de crédit, la souscription de prêts ou la réalisation d'achats en ligne. Les
victimes de vol d'identité peuvent subir des pertes financières importantes et peuvent également
subir des dommages à leur réputation.

3. Perte financière

Les attaques d'ingénierie sociale peuvent également conduire à des pertes financières
importantes pour les individus et les entreprises, notamment en raison de la fraude financière
ou du vol de propriété intellectuelle. Les cybercriminels utilisent souvent des techniques
d'ingénierie sociale pour tromper les individus et les inciter à divulguer des informations
sensibles telles que des informations d'identification personnelles, des informations bancaires,
des mots de passe et des numéros de compte bancaire. Les cybercriminels peuvent utiliser les

Attaque d’ingénierie sociale 20


ATTAQUE D’INGENIERIE SOCIALE

informations sensibles obtenues par l'ingénierie sociale pour effectuer des transactions
frauduleuses, telles que des achats non autorisés ou des virements bancaires. Ils peuvent
également utiliser ces informations pour ouvrir des comptes de crédit ou des prêts en ligne,
laissant la victime avec une dette importante

4. Atteinte à la réputation

L'ingénierie sociale peut avoir un impact significatif sur la réputation d'une personne ou
d'une entreprise. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour
diffuser de fausses informations ou des rumeurs malveillantes sur une personne ou une
entreprise, ce qui peut entraîner une perte de confiance de la part du public ou des clients. Les
attaquants peuvent également utiliser l'ingénierie sociale pour usurper l'identité d'une personne
ou d'une entreprise sur les médias sociaux, ce qui peut entraîner une confusion et une perte de
crédibilité. En fin de compte, l'atteinte à la réputation peut entraîner des conséquences
financières importantes pour une entreprise ou une personne, car elle peut entraîner une perte
de revenus et une baisse de la valeur de l'entreprise. Il est donc important de prendre des mesures
pour se protéger contre les attaques d'ingénierie sociale, telles que la sensibilisation aux
techniques d'ingénierie sociale et la mise en place de politiques de sécurité solides pour protéger
les informations personnelles et professionnelles.

5. Perturbation des opérations


L'ingénierie sociale peut être utilisée pour perturber les opérations d'une entreprise, d'une
organisation ou d'une infrastructure critique. Les attaquants peuvent utiliser des techniques
d'ingénierie sociale pour obtenir des informations sensibles ou pour tromper les employés ou
les utilisateurs en leur faisant exécuter des actions qui peuvent compromettre la sécurité ou la
stabilité du système. Par exemple, les attaquants peuvent utiliser des techniques d'ingénierie
sociale pour obtenir des informations d'identification ou des accès privilégiés à un système, ce
qui leur permet d'interférer avec les opérations normales. De même, les attaquants peuvent
utiliser l'ingénierie sociale pour tromper les utilisateurs en leur faisant ouvrir des liens
malveillants ou des pièces jointes infectées, ce qui peut entraîner des perturbations importantes
du système.

Attaque d’ingénierie sociale 21


ATTAQUE D’INGENIERIE SOCIALE

III. Les mesures de sécurité pour se protéger contre les attaques

1. Sensibilisation et formation

La première étape pour se protéger contre les attaques d'ingénierie sociale est de
sensibiliser les employés et les utilisateurs aux risques et de les former à reconnaître les
techniques d'ingénierie sociale. Cela peut inclure des sessions de formation régulières, des
exercices de simulation d'attaque ou des campagnes de sensibilisation. Il est important d'être
conscient des différentes techniques d'ingénierie sociale utilisées par les attaquants. Plus vous
êtes informé, plus vous êtes susceptible de reconnaître une attaque potentielle.

2. Politiques de sécurité solides

Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de détection
d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité des journaux.

3. Surveillance et détection

Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de détection
d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité des journaux.

4. Sauvegardes régulières

Il est important de sauvegarder régulièrement les données pour minimiser les pertes en
cas d'attaque ou de perte de données. Les sauvegardes régulières peuvent également aider à
réduire le temps de récupération en cas d'incident.

5. Utilisation de logiciels de sécurité

Il est important d'utiliser des logiciels de sécurité tels que des antivirus, des pares-feux et
des logiciels de détection de logiciels malveillants pour protéger les systèmes contre les attaques
en ligne.

Attaque d’ingénierie sociale 22


ATTAQUE D’INGENIERIE SOCIALE

6. Formation des employés

Elle consiste à fournir à l'équipe de sécurité les connaissances et les compétences


nécessaires pour reconnaître et prévenir les attaques d'ingénierie sociale. Cette formation peut
inclure des sessions de formation en classe, des exercices de simulation d'attaque et des
formations en ligne pour aider les membres de l'équipe de sécurité à comprendre les techniques
d'ingénierie sociale et à apprendre comment les détecter et les prévenir.

IV. Les implications éthiques et juridiques des attaques


d'ingénierie sociale

Les attaques d'ingénierie sociale ont des implications éthiques et juridiques importantes.

1. Sur le plan juridique

Sur le plan juridique, les attaques d'ingénierie sociale peuvent constituer des violations
de la loi sur la protection des données, des lois sur la confidentialité et des lois sur la fraude.
Par exemple, l'utilisation de faux courriels ou de faux sites Web pour obtenir des informations
personnelles peut être considérée comme une violation de la loi sur la protection des données.

Les entreprises peuvent également être tenues responsables des attaques d'ingénierie
sociale qui ont lieu sur leur réseau ou qui impliquent leurs employés. Les entreprises doivent
donc mettre en place des mesures de sécurité appropriées pour protéger leurs employés et leurs
clients contre ces attaques, et être en mesure de détecter et de signaler les incidents.

2. Sur le plan éthique

Les attaques d'ingénierie sociale ont des implications éthiques importantes, car elles
impliquent souvent la manipulation et la tromperie des individus pour obtenir des informations
confidentielles ou pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou
à leur vie privée.

L'une des principales préoccupations éthiques liées aux attaques d'ingénierie sociale est
le manque de consentement des victimes. Les attaquants utilisent souvent des techniques de

Attaque d’ingénierie sociale 23


ATTAQUE D’INGENIERIE SOCIALE

manipulation psychologique pour tromper les individus et obtenir des informations


confidentielles sans leur consentement éclairé. Cela peut être considéré comme une violation
de la vie privée et de la dignité de la personne.

Attaque d’ingénierie sociale 24


ATTAQUE D’INGENIERIE SOCIALE

CHAPITRE 4 :
CHAPITRE 4 : IMPLÉMENTATION

IMPLEMENTATION

I. Généralités
LISTE DES ABBREVIATIONS
Zphisher est un puissant outil open-source Phishing Tool. Il est devenu très populaire de
nos jours et est utilisé pour faire des attaques de phishing sur Target. Zphisher est plus simple
que Social Engineering Toolkit. Il contient des modèles générés par un outil appelé Zphisher et
propose des pages Web de modèles de phishing pour 33 sites populaires tels que Facebook,
Instagram, Google, Snapchat, GitHub, Yahoo, Proton mail, Spotify, Netflix, LinkedIn,
LISTE DES ABBREVIATIONS
WordPress, Origin, Steam, Microsoft, etc. Il offre également la possibilité d'utiliser un
modèle personnalisé si quelqu'un le souhaite. Cet outil facilite la réalisation d'une attaque de
phishing. À l'aide de cet outil, vous pouvez effectuer du phishing dans (réseau étendu). Cet outil
peut être utilisé pour obtenir des informations d'identification telles que l'identifiant, le mot de
passe.

LISTE DES ABBREVIATIONS


II. Installation et configuration de Zphisher

Pour installer Zphisher, on procède comme suit :

Étape 1 : Pour installer l'outil, nous allons d'abord dans le répertoire du bureau et nous
installons l'outil à l'aide des commandes suivantes.

cd Desktop
AVANT-PROPOS
git clone git://github.com/htr-tech/zphisher.git

cd zphisher

LISTE DES ABBREVIATIONS

Attaque d’ingénierie sociale 25


LISTE DES ABBREVIATIONS
ATTAQUE D’INGENIERIE SOCIALE

Figure 11 : Etape 1

Etape 2 : Maintenant que nous sommes dans le répertoire zphisher, nous


utilisons la commande suivante pour lancer l'outil.

bash zphisher.sh

Figure 12 : Etape 2

Étape 3 : L'outil a commencé à fonctionner correctement. Nous devons maintenant


choisir les options de l'outil pour lesquelles nous devons créer la page d'hameçonnage.

Attaque d’ingénierie sociale 26


ATTAQUE D’INGENIERIE SOCIALE

Figure 13 : Etape 3

Étape 4 : Parmi ces options, nous pouvons choisir le numéro pour lequel nous devons
créer une page d'hameçonnage. Supposons que nous souhaitions créer une page d'hameçonnage
pour Instagram, nous choisissons l'option 2.

Figure 14 : Etape 4

Attaque d’ingénierie sociale 27


ATTAQUE D’INGENIERIE SOCIALE

Étape 5 : Nous pouvons voir que pour attirer la victime, il y a 4 modèles web différents.
Nous pouvons choisir n'importe quelle option. Supposons que nous voulions choisir la première
option, tapons 1.

Figure 15 : Etape 5

Pour notre cas, nous allons utiliser l'outil Zphisher, créer une page de phishing
d’Instagram et obtenir les informations d'identification (nom d'utilisateur et mot de passe) de la
victime. Après avoir lancé l'outil, vous verrez l'interface suivante.

Attaque d’ingénierie sociale 28


ATTAQUE D’INGENIERIE SOCIALE

Figure 16 : Interface

Nous pouvons envoyer n'importe quel lien à la victime. Une fois qu'elle aura saisi son
mot de passe, celui-ci apparaîtra dans le terminal.

Figure 17 : Page Web

Nous pouvons voir le lien que nous avons ouvert. Voici la page de phishing que nous
avons ouverte. L'utilisateur doit maintenant saisir son mot de passe.

Attaque d’ingénierie sociale 29


ATTAQUE D’INGENIERIE SOCIALE

CONCLUSION GENERALE

LISTE DES ABBREVIATIONS

Figure 18 : Résultat

Nous avons obtenu les détails de l'identifiant et du mot de passe ici. C'est ainsi que nous
pouvons effectuer du phishing en utilisant zphisher. Nous pouvons envoyer ces liens à la
victime. Une foisLISTE DES
que la victime ABBREVIATIONS
a cliqué sur le lien et tapé le mot de passe, le message s'affiche
sur le terminal. C'est ainsi que fonctionne zphisher. Il s'agit de l'un des meilleurs outils pouvant
être utilisés pour les attaques par hameçonnage. Nous pouvons choisir l'option selon nos
besoins. Zphisher est un puissant outil open-source d'hameçonnage. Il est devenu très populaire
de nos jours et est utilisé pour faire des attaques de phishing.

CONCLUSION GENERALE

LISTE
En conclusion, DES
l'ingénierie ABBREVIATIONS
sociale est une technique d'attaque sophistiquée qui implique
la manipulation et la tromperie des individus pour obtenir des informations confidentielles ou
pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou à leur vie privée.
Les implications éthiques et juridiques de ces attaques sont importantes et doivent être prises
en compte par les entreprises et les individus. Les entreprises doivent mettre en place des
mesures de sécurité appropriées pour protéger leurs employés et leurs clients contre ces
attaques, et les individus doivent être conscients des risques et prendre des mesures pour
protéger leur vie privée et leurs informations personnelles. En fin de compte, la prévention et
AVANT-PROPOS
la détection des attaques d'ingénierie sociale sont essentielles pour protéger les individus et les
entreprises contre les conséquences néfastes de ces attaques sophistiquées.

Attaque d’ingénierie sociale 30


ATTAQUE D’INGENIERIE SOCIALE

WEBOGRAPHIE

https://www.geeksforgeeks.org/zphisher-automated-phishing-tool-in-kali-linux/

https://www.metacompliance.com/fr/blog/cyber-security-awareness/educating-employees-
social-engineering LISTE DES
https://terranovasecurity.com/fr/quest-ce-que-l-ingenierie-sociale/
ABBREVIATIONS
https://www.itforbusiness.fr/top-10-des-attaques-ingenierie-sociale-les-plus-courantes-57310

https://powerdmarc.com/fr/types-of-social-engineering-attacks/

https://www.youtube.com/watch?v=PapaQAyfZ6U

LISTE DES
ABBREVIATIONS

LISTE DES
ABBREVIATIONS

Attaque d’ingénierie sociale 31


AVANT-PROPOS

Vous aimerez peut-être aussi