Académique Documents
Professionnel Documents
Culture Documents
DEDICACE
DEDICACE A NOS
PARENTS
I. SOMMAIREREMERCIEMENTS
II. SOMMAIRE
REMERCIEMENTS
REMERCIEMENTS
SOMMAIRE
SOMMAIRE
DEDICACE................................................................................................................................ i
REMERCIEMENTS ................................................................................................................ ii
V. SOMMAI
SOMMAIRE ............................................................................................................................ iii
RE
LISTE DES FIGURES............................................................................................................ vi
AVANT-PROPOS ................................................................................................................... ix
VI. SOMMAI
ABSTRACT ........................................................................................................................... xiii
RE
INTRODUCTION GENERALE ............................................................................................ 1
1. HISTORIQUE .......................................................................................................... 2
5. Localisation .............................................................................................................. 3
1. Phishing.................................................................................................................. 16
3. Vishing ................................................................................................................... 17
4. Smishing ................................................................................................................ 18
III. Les mesures de sécurité pour se protéger contre les attaques .................................... 22
I. Généralités ...................................................................................................................... 25
WEBOGRAPHIE ................................................................................................................... 31
AVANT- PROPOS
AVANT-PROPOS
Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du ministère de l’Enseignement Supérieur a permis l’ouverture d’Instituts Privés
d’Enseignement Supérieur, donnant ainsi l’opportunité aux institutions privées, de contribuer à
l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.
C’est ainsi qu’est créé l’ISTDI (Institut Supérieur de Technologie et du Design Industriel)
par arrêté N° 02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et autorisation
d’ouverture N° 0102/MINESUP/DDES/ESUP du 18 septembre 2002. Située dans la région
du littoral, département du Wouri, arrondissement de Douala 5ème, au quartier LOGBESSOU.
L’ISTDI est ensuite érigée en Institut Universitaire de la Côte (IUC) par arrêté
N°5/05156/N/MINESUP/DDES/ESUP/SAC/ibm, et comporte à ce jour cinq (5)
établissements notamment :
RESUME
Les attaques d'ingénierie sociale sont des techniques utilisées pour manipuler les
utilisateurs afin d'obtenir des informations sensibles. Les attaquants peuvent utiliser des
méthodes telles que la persuasion, la flatterie, la peur ou la confusion pour inciter les utilisateurs
à divulguer des informations personnelles ouLISTE
à exécuter DES
des actions malveillantes. Ces attaques
peuvent être menées par téléphone, courrier électronique, messagerie instantanée, réseaux
ABBREVIATIONS
sociaux, ou même en personne. Les attaques d'ingénierie sociale peuvent entraîner des
conséquences graves pour les victimes, y compris la perte de données personnelles, la fraude
financière, le vol d'identité, et la compromission de la sécurité de l'entreprise. Pour se protéger
contre ces attaques, il est important de sensibiliser les utilisateurs aux techniques d'ingénierie
sociale et de mettre en place des politiques de sécurité appropriées. En fin de compte, la
meilleure défense contre les attaques d'ingénierie sociale est la vigilance et la prudence. Il est
LISTE DES
important de faire preuve de scepticisme envers les demandes d'informations personnelles et de
ABBREVIATIONS
vérifier l'identité des personnes ou des organisations qui demandent ces informations. En cas
de doute, il est toujours préférable de contacter directement l'entreprise ou l'organisation
concernée pour confirmer la demande.
LISTE DES
ABBREVIATIONS
AVANT-PROPOS
ABSTRACT
ABSTRACT
Social engineering attacks are techniques used to manipulate users to obtain sensitive
information. Attackers may use methods such as persuasion, flattery, fear, or confusion to get
users to disclose personal information or perform malicious actions. These attacks can be
carried out by telephone, email, instant messaging, social networks, or even in person. Social
engineering attacks can have serious consequences for victims, including loss of personal data,
LISTE DES
financial fraud, identity theft, and compromise of corporate security. To protect against these
ABBREVIATIONS
attacks, it is important to educate users about social engineering techniques and to implement
appropriate security policies. Ultimately, the best defence against social engineering attacks is
vigilance and caution. It is important to be sceptical of requests for personal information and to
verify the identity of the individuals or organizations requesting the information. If in doubt, it
is always best to contact the company or organization directly to confirm the reques
LISTE DES
ABBREVIATIONS
LISTE DES
ABBREVIATIONS
INTRODUCTION GENERALE
INTRODUCTION GENERALE
LISTE DES
ABBREVIATIONS
1. HISTORIQUE
2. Fiche d’identification
AVANT-PROPOS
Attaque d’ingénierie sociale 2
ATTAQUE D’INGENIERIE SOCIALE
3. Mission
4. Organigramme de l’entreprise
Directeur général
5. Localisation
La société TechSolutions compte trois agences sur le territoire camerounais et deux sur
le continent américain. Mais nous nous intéresserons plus à l’agence ou nous avons effectué
notre stage qui est située à PK8, plus précisément au lieu-dit Avenue King Akwa avant le Marco
Polo en passant par l’immeuble DEKAGE.
• Cameroun
Agences à Douala :
Agences Yaoundé :
Le stage est une activité effectuée au cours d’une période donnée dans une entreprise afin
de perfectionnée ou de former une personne appelée à mettre en pratique la formation théorique
reçu à l’école. C’est dans cette lancée que nous ferons une description des taches effectué. Dans
ce chapitre il est question pour nous de présenter le cadre de notre travail mais aussi les
différentes activités menées au sein de ce service.
1. Cadre de travail
Durant notre séjour à TechSolutions nous avons été dirigées dans le service informatique.
Notre intégration s’est faite rapidement compte tenu du cadre agréable et de la grande
convivialité dont font preuve les autres employées, l’équité règne entre les différents stagiaires
mais aussi et surtout le partage de connaissance et le travail en collaboration.
De plus l’entreprise met à la disposition des stagiaires le matériel informatique nécessaire pour
la réalisation de leurs tâches : à savoir de machine de bureaux munis d’une connexion internet
disposée pour effectuer des recherches. Ainsi notre stage s’est effectué en collaborant
principalement avec les autres stagiaires et surtout des conseils et renseignements venant de
notre encadreur et superviseur.
Il est à noter que cette imprégnation avait pour but de nous familiariser avec notre
environnement de travail sans laquelle nous ne pourrions mener à bien notre mission.
2. Mission du stagiaire
Le bon fonctionnement d’un institut commence par une bonne organisation et la gestion
continuelle de celle-ci.
Un ensemble de taches nous ont été assignes durant notre période de stage qui s’est
étendue sur un mois. Néanmoins, les difficultés rencontrées nous ont formes tant sur fond que
sur la forme. Ainsi il serait nécessaire de présenter notre entreprise TechSolutions, lieu où nous
avons effectué notre stage durant notre période de formation, afin d’accroitre nos connaissances
et nous imprégné du rôle d’un informaticien, nous avons dû effectuer quelques tâches.
Nous avons :
Ce chapitre nous a permis de faire l’état de notre séjour entreprise. Ainsi, nous avons tout
d’abord présenté une description des activités effectuées en stage. Enfin les activités menées
nous ont permis de mettre à découvert les difficultés rencontrées
Arrive au terme de cette première partie il nous a été donné de décrire la structure au sein
de laquelle nous avons effectué notre stage et relater les taches qui nous ont été assignées.
I. Description du projet
LISTE
Ce projet consiste DES
à analyser ABBREVIATIONS
les différentes formes d'attaques d'ingénierie sociale, les
conséquences pour les entreprises qui en sont victimes, et les mesures de sécurité que les
entreprises peuvent prendre pour protéger leurs employés et leurs données.
2. Enjeux du projet
Le projet sur les attaques d'ingénierie sociale a pour objectif de sensibiliser les entreprises
et les individus aux différentes formes de ces attaques et de leur donner les mesures de sécurité
nécessaires pour se protéger. Ces attaques peuvent entraîner des pertes financières importantes,
LISTE
une perte de réputation, DES ABBREVIATIONS
et des violations de la vie privée et des droits de l'homme. Le projet
soulève également des questions éthiques et légales importantes.
3. Objectifs du projet
4. Le périmètre du projet
Le périmètre du projet sur les attaques d'ingénierie sociale est de sensibiliser les
entreprises et les individus aux différentes formes d'attaques de ce type, ainsi qu'aux
conséquences potentiellement désastreuses de ces attaques.
Pour mener à bien un projet, nous rencontrons toujours des difficultés, nous avons
rencontrées plusieurs contraintes parmi lesquelles :
À partir de la livraison du cahier des charges nous disposerons de quatre (04) semaines
pour la réalisation du projet portant sur la mise en place d’un serveur de m. Des évènements
indépendants de notre volonté pourront allonger la marge de temps fixée mais le délai reste
néanmoins suffisant pour la réalisation du projet.
• Les attaques de social engineering sont souvent très complexes, ce qui peut rendre
leur identification et leur prévention difficiles.
• Les mesures de sécurité efficaces pour se protéger contre ces attaques peuvent
nécessiter des investissements importants en temps, ressources et technologies.
• La sensibilisation des entreprises et des particuliers aux conséquences de ces
attaques peut être difficile et nécessiter des efforts de communication et de
formation.
• Les implications éthiques et légales de ces attaques sont complexes et nécessitent
une analyse approfondie.
• Le projet pourrait nécessiter des modifications des systèmes existants et des tests
rigoureux pour garantir que les mesures de sécurité sont efficaces et ne perturbent
pas les opérations commerciales normales.
3. Contraintes de sécurité
Dans un projet, la gestion de la sécurité est une des contraintes les plus importante, car il
est crucial de respecter la confidentialité des données et de protéger la vie privée des personnes
impliquées
2. Critique de l’existant
Après une étude approfondie du système de l’entreprise, nous avons pu déceler un certain
nombre de manquement ce qui nous a mené aux critiques ci-après :
3. Proposition de solution
À la vue des différentes critiques que nous avons listés plus haut, nous avons donc suggéré
des solutions pour pallier les différentes failles et manquements du réseau de notre structure :
• Configurer un pare-feu pour filtrer les trafics entrants et les trafics sortant
et les règles de sécurité
4. Présentation de la solution :
a) Solution retenue :
L’outil que nous avons décidé d’utiliser est Zphisher. Zphisher est un outil de phishing
automatisé qui permet aux utilisateurs de créer des pages de phishing personnalisées pour les
sites Web populaires tels que Facebook, Twitter, Instagram, etc...
1. Ressources humaines
3. Ressources financières
4. Cout du projet
V. Déroulement du projet
2. Diagramme de Gantt
3. Diagramme de PERT
4. Délai de réalisation
Après étude des différentes taches du projet et leurs durées nous concluons que la
réalisation du projet durera douze (12) jours.
MOUAFO s’engagent à :
TECHSOLUTIONS s’engage à :
En conclusion, un cahier des charges est un document essentiel pour tout projet, qu'il
s'agisse de la conception d'un produit ou d'un service. Il permet de définir clairement les
objectifs, les exigences et les contraintes du projet, ainsi que les attentes des parties prenantes.
Un bon cahier des charges doit être précis, complet et cohérent afin de garantir la réussite du
projet. Il est donc important de prendre le temps nécessaire pour élaborer un cahier des charges
de qualité et de le mettre à jour régulièrement tout au long du projet.
L'ingénierie sociale est une technique de piratage informatique qui consiste à manipuler
les utilisateurs pour obtenir des informations confidentielles ou accéder à des systèmes
protégés. Les attaquesLISTE
d'ingénierieDES
socialeABBREVIATIONS
sont de plus en plus courantes et peuvent causer des
dommages importants aux entreprises et aux particuliers. Les attaquants utilisent des techniques
sophistiquées pour tromper les utilisateurs et obtenir des informations sensibles telles que des
mots de passe, des numéros de carte de crédit ou des informations confidentielles sur une
entreprise. Les attaques d'ingénierie sociale peuvent prendre de nombreuses formes, allant de
courriels de phishing à des appels téléphoniques frauduleux en passant par des faux sites Web.
Pour cette raison, il est important pour les utilisateurs de connaître les risques associés à
LISTE DES ABBREVIATIONS
l'ingénierie sociale et de mettre en place des mesures de protection adéquates pour se protéger
contre ces attaques. Dans cette étude, nous allons examiner les différentes techniques utilisées
par les attaquants pour tromper les utilisateurs et obtenir des informations confidentielles,
évaluer l'efficacité des méthodes de sensibilisation et de prévention contre les attaques
d'ingénierie sociale et proposer des recommandations pour les entreprises et les particuliers
pour se protéger contre ces attaques.
LISTE DES ABBREVIATIONS
I. Les différentes formes d'attaques d'ingénierie sociale
1. Phishing
Le phishing est une technique d'ingénierie sociale qui consiste à tromper les utilisateurs
en se faisant passer pour une entité de confiance, comme une banque ou un site Web de
AVANT-PROPOS
commerce électronique, afin de leur soutirer des informations confidentielles telles que des
mots de passe, des numéros de carte de crédit ou des informations personnelles. Les attaquants
utilisent souvent des courriels ou des messages instantanés pour envoyer des liens vers des sites
Web de phishing, qui ressemblent souvent à des sites Web légitimes, mais qui sont en fait des
faux sites Web conçus pour voler des informations. Les utilisateurs doivent être vigilants
lorsqu'ils reçoivent des courriels ou des messages instantanés non sollicités et doivent toujours
LISTE DES ABBREVIATIONS
Attaque d’ingénierie sociale 16
ATTAQUE D’INGENIERIE SOCIALE
vérifier l'URL d'un site Web avant de saisir des informations sensibles. Les entreprises peuvent
également mettre en place des mesures de protection, telles que des filtres anti-spam et des
programmes de formation pour sensibiliser les employés aux risques associés au phishing.
Figure 5 : Le phishing
2. Spear phishing
Le Spear Phishing est une technique de phishing ciblée qui vise à tromper une personne
ou une organisation en se faisant passer pour une source fiable et en les incitant à divulguer des
informations confidentielles telles que des mots de passe ou des informations de compte. Les
attaquants utilisent souvent des informations personnelles ou des contextes spécifiques pour
rendre leurs messages plus crédibles. Pour se protéger contre le Spear Phishing, il est important
de vérifier l'authenticité de l'expéditeur et de ne pas cliquer sur des liens suspects ou télécharger
des pièces jointes non sollicitées.
3. Vishing
Le Vishing est une forme de phishing qui se fait par téléphone. Les attaquants appellent
leur victime en se faisant passer pour une entreprise ou une organisation de confiance, telle
qu'une banque ou une entreprise de cartes de crédit. Ils utilisent des techniques de manipulation
pour obtenir des informations sensibles de la victime, telles que des numéros de carte de crédit
ou des mots de passe. Les attaquants peuvent également utiliser des techniques de clonage de
numéros de téléphone pour faire apparaître un numéro de téléphone légitime sur l'écran de la
victime, ce qui rend la fraude plus difficile à détecter.
Figure 7 : Vishing
4. Smishing
Le Smishing est une forme de phishing qui se fait par SMS ou message texte. Les
attaquants envoient des messages texte frauduleux à leur victime, prétendant souvent être une
entreprise de confiance, telle qu'une banque ou une entreprise de cartes de crédit. Les messages
peuvent contenir des liens malveillants ou des numéros de téléphone qui, une fois cliqués ou
appelés, redirigent la victime vers des sites web frauduleux ou des centres d'appels où les
attaquants tentent de voler des informations sensibles, telles que des numéros de carte de crédit
ou des mots de passe.
Figure 8 : Le Smishing
5. Hameçonnage (pharming)
Le pharming est une technique de piratage qui redirige les utilisateurs vers des sites web
frauduleux sans qu'ils en aient conscience. Les attaquants utilisent des techniques de
manipulation de serveurs DNS pour rediriger les utilisateurs vers des sites web frauduleux qui
ressemblent à des sites web légitimes, tels que des sites bancaires ou de commerce électronique.
Les utilisateurs peuvent être redirigés vers ces sites web frauduleux en cliquant sur des liens
malveillants, en installant des logiciels malveillants sur leur ordinateur ou en se connectant à
un réseau Wi-Fi non sécurisé.
Figure 9 : Hameçonnage
Les cybercriminels peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs et les
inciter à divulguer des informations personnelles ou à installer des logiciels malveillants qui
peuvent être utilisés pour voler des informations personnelles. Les attaques d'ingénierie sociale
peuvent conduire à la perte de données personnelles, telles que des numéros de sécurité sociale,
des informations de carte de crédit, des mots de passe et d'autres informations sensibles.
2. Vol d'identité
Les cybercriminels peuvent utiliser les informations sensibles obtenues par l'ingénierie
sociale pour voler l'identité de la victime et commettre des fraudes financières telles que
l'ouverture de comptes de crédit, la souscription de prêts ou la réalisation d'achats en ligne. Les
victimes de vol d'identité peuvent subir des pertes financières importantes et peuvent également
subir des dommages à leur réputation.
3. Perte financière
Les attaques d'ingénierie sociale peuvent également conduire à des pertes financières
importantes pour les individus et les entreprises, notamment en raison de la fraude financière
ou du vol de propriété intellectuelle. Les cybercriminels utilisent souvent des techniques
d'ingénierie sociale pour tromper les individus et les inciter à divulguer des informations
sensibles telles que des informations d'identification personnelles, des informations bancaires,
des mots de passe et des numéros de compte bancaire. Les cybercriminels peuvent utiliser les
informations sensibles obtenues par l'ingénierie sociale pour effectuer des transactions
frauduleuses, telles que des achats non autorisés ou des virements bancaires. Ils peuvent
également utiliser ces informations pour ouvrir des comptes de crédit ou des prêts en ligne,
laissant la victime avec une dette importante
4. Atteinte à la réputation
L'ingénierie sociale peut avoir un impact significatif sur la réputation d'une personne ou
d'une entreprise. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour
diffuser de fausses informations ou des rumeurs malveillantes sur une personne ou une
entreprise, ce qui peut entraîner une perte de confiance de la part du public ou des clients. Les
attaquants peuvent également utiliser l'ingénierie sociale pour usurper l'identité d'une personne
ou d'une entreprise sur les médias sociaux, ce qui peut entraîner une confusion et une perte de
crédibilité. En fin de compte, l'atteinte à la réputation peut entraîner des conséquences
financières importantes pour une entreprise ou une personne, car elle peut entraîner une perte
de revenus et une baisse de la valeur de l'entreprise. Il est donc important de prendre des mesures
pour se protéger contre les attaques d'ingénierie sociale, telles que la sensibilisation aux
techniques d'ingénierie sociale et la mise en place de politiques de sécurité solides pour protéger
les informations personnelles et professionnelles.
1. Sensibilisation et formation
La première étape pour se protéger contre les attaques d'ingénierie sociale est de
sensibiliser les employés et les utilisateurs aux risques et de les former à reconnaître les
techniques d'ingénierie sociale. Cela peut inclure des sessions de formation régulières, des
exercices de simulation d'attaque ou des campagnes de sensibilisation. Il est important d'être
conscient des différentes techniques d'ingénierie sociale utilisées par les attaquants. Plus vous
êtes informé, plus vous êtes susceptible de reconnaître une attaque potentielle.
Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de détection
d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité des journaux.
3. Surveillance et détection
Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de détection
d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité des journaux.
4. Sauvegardes régulières
Il est important de sauvegarder régulièrement les données pour minimiser les pertes en
cas d'attaque ou de perte de données. Les sauvegardes régulières peuvent également aider à
réduire le temps de récupération en cas d'incident.
Il est important d'utiliser des logiciels de sécurité tels que des antivirus, des pares-feux et
des logiciels de détection de logiciels malveillants pour protéger les systèmes contre les attaques
en ligne.
Les attaques d'ingénierie sociale ont des implications éthiques et juridiques importantes.
Sur le plan juridique, les attaques d'ingénierie sociale peuvent constituer des violations
de la loi sur la protection des données, des lois sur la confidentialité et des lois sur la fraude.
Par exemple, l'utilisation de faux courriels ou de faux sites Web pour obtenir des informations
personnelles peut être considérée comme une violation de la loi sur la protection des données.
Les entreprises peuvent également être tenues responsables des attaques d'ingénierie
sociale qui ont lieu sur leur réseau ou qui impliquent leurs employés. Les entreprises doivent
donc mettre en place des mesures de sécurité appropriées pour protéger leurs employés et leurs
clients contre ces attaques, et être en mesure de détecter et de signaler les incidents.
Les attaques d'ingénierie sociale ont des implications éthiques importantes, car elles
impliquent souvent la manipulation et la tromperie des individus pour obtenir des informations
confidentielles ou pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou
à leur vie privée.
L'une des principales préoccupations éthiques liées aux attaques d'ingénierie sociale est
le manque de consentement des victimes. Les attaquants utilisent souvent des techniques de
CHAPITRE 4 :
CHAPITRE 4 : IMPLÉMENTATION
IMPLEMENTATION
I. Généralités
LISTE DES ABBREVIATIONS
Zphisher est un puissant outil open-source Phishing Tool. Il est devenu très populaire de
nos jours et est utilisé pour faire des attaques de phishing sur Target. Zphisher est plus simple
que Social Engineering Toolkit. Il contient des modèles générés par un outil appelé Zphisher et
propose des pages Web de modèles de phishing pour 33 sites populaires tels que Facebook,
Instagram, Google, Snapchat, GitHub, Yahoo, Proton mail, Spotify, Netflix, LinkedIn,
LISTE DES ABBREVIATIONS
WordPress, Origin, Steam, Microsoft, etc. Il offre également la possibilité d'utiliser un
modèle personnalisé si quelqu'un le souhaite. Cet outil facilite la réalisation d'une attaque de
phishing. À l'aide de cet outil, vous pouvez effectuer du phishing dans (réseau étendu). Cet outil
peut être utilisé pour obtenir des informations d'identification telles que l'identifiant, le mot de
passe.
Étape 1 : Pour installer l'outil, nous allons d'abord dans le répertoire du bureau et nous
installons l'outil à l'aide des commandes suivantes.
cd Desktop
AVANT-PROPOS
git clone git://github.com/htr-tech/zphisher.git
cd zphisher
Figure 11 : Etape 1
bash zphisher.sh
Figure 12 : Etape 2
Figure 13 : Etape 3
Étape 4 : Parmi ces options, nous pouvons choisir le numéro pour lequel nous devons
créer une page d'hameçonnage. Supposons que nous souhaitions créer une page d'hameçonnage
pour Instagram, nous choisissons l'option 2.
Figure 14 : Etape 4
Étape 5 : Nous pouvons voir que pour attirer la victime, il y a 4 modèles web différents.
Nous pouvons choisir n'importe quelle option. Supposons que nous voulions choisir la première
option, tapons 1.
Figure 15 : Etape 5
Pour notre cas, nous allons utiliser l'outil Zphisher, créer une page de phishing
d’Instagram et obtenir les informations d'identification (nom d'utilisateur et mot de passe) de la
victime. Après avoir lancé l'outil, vous verrez l'interface suivante.
Figure 16 : Interface
Nous pouvons envoyer n'importe quel lien à la victime. Une fois qu'elle aura saisi son
mot de passe, celui-ci apparaîtra dans le terminal.
Nous pouvons voir le lien que nous avons ouvert. Voici la page de phishing que nous
avons ouverte. L'utilisateur doit maintenant saisir son mot de passe.
CONCLUSION GENERALE
Figure 18 : Résultat
Nous avons obtenu les détails de l'identifiant et du mot de passe ici. C'est ainsi que nous
pouvons effectuer du phishing en utilisant zphisher. Nous pouvons envoyer ces liens à la
victime. Une foisLISTE DES
que la victime ABBREVIATIONS
a cliqué sur le lien et tapé le mot de passe, le message s'affiche
sur le terminal. C'est ainsi que fonctionne zphisher. Il s'agit de l'un des meilleurs outils pouvant
être utilisés pour les attaques par hameçonnage. Nous pouvons choisir l'option selon nos
besoins. Zphisher est un puissant outil open-source d'hameçonnage. Il est devenu très populaire
de nos jours et est utilisé pour faire des attaques de phishing.
CONCLUSION GENERALE
LISTE
En conclusion, DES
l'ingénierie ABBREVIATIONS
sociale est une technique d'attaque sophistiquée qui implique
la manipulation et la tromperie des individus pour obtenir des informations confidentielles ou
pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou à leur vie privée.
Les implications éthiques et juridiques de ces attaques sont importantes et doivent être prises
en compte par les entreprises et les individus. Les entreprises doivent mettre en place des
mesures de sécurité appropriées pour protéger leurs employés et leurs clients contre ces
attaques, et les individus doivent être conscients des risques et prendre des mesures pour
protéger leur vie privée et leurs informations personnelles. En fin de compte, la prévention et
AVANT-PROPOS
la détection des attaques d'ingénierie sociale sont essentielles pour protéger les individus et les
entreprises contre les conséquences néfastes de ces attaques sophistiquées.
WEBOGRAPHIE
https://www.geeksforgeeks.org/zphisher-automated-phishing-tool-in-kali-linux/
https://www.metacompliance.com/fr/blog/cyber-security-awareness/educating-employees-
social-engineering LISTE DES
https://terranovasecurity.com/fr/quest-ce-que-l-ingenierie-sociale/
ABBREVIATIONS
https://www.itforbusiness.fr/top-10-des-attaques-ingenierie-sociale-les-plus-courantes-57310
https://powerdmarc.com/fr/types-of-social-engineering-attacks/
https://www.youtube.com/watch?v=PapaQAyfZ6U
LISTE DES
ABBREVIATIONS
LISTE DES
ABBREVIATIONS