Rapport Definitif

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 44

Attaque d’ingénierie sociale

DEDICACE

DEDICACE A NOS
PARENTS

Attaque d’ingénierie sociale i


Attaque d’ingénierie sociale

REMERCIEMENTS

REMERCIEMENTS

Qu’il s’agisse de la rédaction de ce document ou des enseignements et conseils qui


nous ont permis d’arriver à ce résultat, nous avons été aidés par un grand nombre de
personnes. A toutes ces personnes nous aimerons adresser nos remerciements les plus
sincères. Plus particulièrement :
 M. GUIMEZAP Président Directeur General de IUC qui a bien voulu nous
accepter dans son établissement pour suivre notre formation.
 M. NWOKAM Paul Verlain Directeur de l’école 3IAC.
 M. TCHUMMOGNI Emmanuel, notre encadreur académique pour son
aide, son suivi, sa disponibilité et ses conseils pour la rédaction de ce
rapport et la réalisation de notre projet.
 M. TEKOUDJOU François chef de département de l’école 3IAC
 M. HAMENI Christian professeur à IUC, pour tous ses conseils et son
encadrement prodigieux.
 A tous les enseignants de l’IUC campus de Logbessou.
 A nos camarades de filière pour leurs disponibilités, leurs conseils et leurs
aides dans nos difficultés rencontrées.
 Nos familles pour l’opportunité de faire ses études qu’elles nous offrent et
tout le soutien qu’elles nous apportent chaque jour.

Attaque d’ingénierie sociale ii


Attaque d’ingénierie sociale

SOMMAIRE
SOMMAIRE

DEDICACE................................................................................................................................i

REMERCIEMENTS................................................................................................................ii

SOMMAIRE............................................................................................................................iii

LISTE DES FIGURES............................................................................................................vi

LISTE DES TABLEAUX.......................................................................................................vii

LISTE DE ABBREVIATIONS............................................................................................viii

AVANT-PROPOS....................................................................................................................ix

ABSTRACT...........................................................................................................................xiii

INTRODUCTION GENERALE.............................................................................................1

CHAPITRE 1 : CADRE DU STAGE......................................................................................2

SECTION 1 : PRESENTATION DE L’ENTREPRISE........................................................2

1. HISTORIQUE..........................................................................................................2

2. Fiche d’identification................................................................................................2

3. Mission.....................................................................................................................3

4. Organigramme de l’entreprise..................................................................................3

5. Localisation..............................................................................................................3

SECTION 2 : DÉROULEMENT DE STAGE.......................................................................5

1. Cadre de travail.........................................................................................................5

2. Mission du stagiaire..................................................................................................5

CHAPITRE 2 : ANALYSE ET CONCEPTION DU PROJET............................................7

I. Description du projet........................................................................................................7

1. Contexte et définition du projet................................................................................7

2. Enjeux du projet........................................................................................................7

Attaque d’ingénierie sociale iii


Attaque d’ingénierie sociale

3. Objectifs du projet....................................................................................................7

4. Le périmètre du projet..............................................................................................8

5. Fonctionnalités de la solution mise en place............................................................8

II. Les contraintes du projet..................................................................................................9

1. Les contraintes temporelles......................................................................................9

2. Les contraintes techniques........................................................................................9

3. Contraintes de sécurité..............................................................................................9

III. Description de l’existant.................................................................................................10

1. Présentation des équipements.................................................................................10

2. Critique de l’existant..............................................................................................10

3. Proposition de solution...........................................................................................11

4. Présentation de la solution :....................................................................................11

IV. Enveloppe budgétaire.....................................................................................................12

1. Ressources humaines..............................................................................................12

2. Ressources matérielles et logicielles......................................................................12

3. Ressources financières............................................................................................13

4. Cout du projet.........................................................................................................13

V. Déroulement du projet...................................................................................................14

1. Planification des tâches..........................................................................................14

2. Diagramme de Gantt...............................................................................................14

3. Diagramme de PERT..............................................................................................14

4. Délai de réalisation.................................................................................................14

VI. Clauses juridiques...........................................................................................................15

1. Pour le maitre d’œuvre...........................................................................................15

2. Pour le maitre d’ouvrage........................................................................................15

CHAPITRE 3 : GÉNÉRALITÉS SUR L’INGÉNIERIE SOCIALE.................................16

I. Les différentes formes d'attaques d'ingénierie sociale................................................16

Attaque d’ingénierie sociale iv


Attaque d’ingénierie sociale

1. Phishing..................................................................................................................16

2. Spear phishing........................................................................................................17

3. Vishing....................................................................................................................17

4. Smishing.................................................................................................................18

5. Hameçonnage (pharming)......................................................................................19

6. Ingénierie sociale en personne................................................................................19

II. Les conséquences des attaques d'ingénierie sociale.....................................................20

1. Perte de données personnelles................................................................................20

2. Vol d'identité..........................................................................................................20

3. Perte financière.......................................................................................................20

4. Atteinte à la réputation...........................................................................................21

5. Perturbation des opérations....................................................................................21

III. Les mesures de sécurité pour se protéger contre les attaques....................................22

1. Sensibilisation et formation....................................................................................22

2. Politiques de sécurité solides..................................................................................22

3. Surveillance et détection.........................................................................................22

4. Sauvegardes régulières...........................................................................................22

5. Utilisation de logiciels de sécurité..........................................................................22

6. Formation des employés.........................................................................................23

IV. Les implications éthiques et juridiques des attaques d'ingénierie sociale.................23

1. Sur le plan juridique...............................................................................................23

2. Sur le plan éthique..................................................................................................23

CHAPITRE 4 : IMPLEMENTATION.................................................................................25

I. Généralités.......................................................................................................................25

II. Installation et configuration de Zphisher.....................................................................25

CONCLUSION GENERALE................................................................................................30

WEBOGRAPHIE...................................................................................................................31

Attaque d’ingénierie sociale v


Attaque d’ingénierie sociale

I. STE DES IGURES


LISTE DES FIGURES

Figure 2 : Logo de Zphisher


Figure 3 : Diagramme de GANTT
Figure 4 : Diagramme de PERT
Figure 5 : Le phishing
Figure 6 : Spear phishing
Figure 7 : Vishing
Figure 8 : Le Smishing
Figure 9 : Hameçonnage
Figure 10 : Ingénierie sociale en personne
Figure 11 : Etape 1
Figure 12 : Etape 2
Figure 13 : Etape 3
Figure 14 : Etape 4
Figure 15 : Etape 5
Figure 16 : Interface
Figure 17 : Page Web
Figure 18 : Résultat

Attaque d’ingénierie sociale vi


Attaque d’ingénierie sociale

LISTE DES LISTE DES TABLEAUX TABLEAU

Tableau 1 : Présentation des équipements...........................................................................10


Tableau 2 : Ressources humaines.........................................................................................12
Tableau 3 : Ressources matérielles et logicielles.................................................................12
Tableau 4 : Ressources financières.......................................................................................13
Tableau 5 : Cout du projet....................................................................................................13

Attaque d’ingénierie sociale vii


Attaque d’ingénierie sociale

LISTE DES ABBREVIATIONS


LISTE DE
ABBREVIATIONS

 HTTP : HyperText Transfer Protocol.


 HTTPS: Hypertext Transfer Protocol Secure.

Attaque d’ingénierie sociale viii


Attaque d’ingénierie sociale

AVANT- PROPOS
AVANT-PROPOS

Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du ministère de l’Enseignement Supérieur a permis l’ouverture d’Instituts Privés
d’Enseignement Supérieur, donnant ainsi l’opportunité aux institutions privées, de contribuer
à l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.

C’est ainsi qu’est créé l’ISTDI (Institut Supérieur de Technologie et du Design


Industriel) par arrêté N° 02/0094/MINESUP/DDES/ESUP du 13 septembre 2002 et
autorisation d’ouverture N° 0102/MINESUP/DDES/ESUP du 18 septembre 2002. Située
dans la région du littoral, département du Wouri, arrondissement de Douala 5 ème, au quartier
LOGBESSOU. L’ISTDI est ensuite érigée en Institut Universitaire de la Côte (IUC) par
arrêté N°5/05156/N/MINESUP/DDES/ESUP/SAC/ibm, et comporte à ce jour cinq (5)
établissements notamment :

1- L’Institut Supérieur des Technologies et du Design Industriel (ISTDI) qui


forme dans les cycles et filières suivantes :
Cycle BTS Industriel
 Maintenance des systèmes informatiques (MSI)
 Informatique industrielle (II)
 Informatique de gestion (IG)
 Electronique (ET)
 Froid et climatisation (FC)
 Etc…
Cycle des Licences Professionnelles
 Génie Energétique et Industriel
 Maintenance des systèmes industriels
 Génie Réseaux et Télécommunication
 Automatisme et Informatique Industriel
 Etc…
Cycle Master Professionnel

Attaque d’ingénierie sociale ix


Attaque d’ingénierie sociale

 Génie électronique et informatique industriel


 Génie télécommunication et réseaux
 Génie Civil (GC)
 Etc…
2- L’Institut de Commerce et d’Ingénierie d’Affaires (ICIA)
Cycle BTS Commerciaux
 Commerce International (CI)
 Assurance (ASS)
 Banque et finance (BF)
 Action commercial (ACO)
 Etc…
Cycle Licence Professionnelles Commerciales
 Finance et comptabilité
 Banque et Assurance
 Gestion des ressources humaines
 Logistique et transport
 Etc…
Cycles Master Professionnelles
ISUGA – France
3- L’Institut d’Ingénieries Informatiques d’Afrique centrale (3IAC) qui forme
dans les cycles et filières suivantes :
Classe préparatoire aux grandes écoles d’ingénieurs
 Classe préparatoires intégré à l’institut 3il-France (Prépa 3il)
 Classe préparatoires licences sciences et technologiques
Cycle des TIC
 Réseautique
 Programmation pour internet
 Webmaster production multimédia
 Administration des Systèmes Réseaux Télécoms
Cycle master Européen
 Génie logiciel
 Informatique embarquée

Attaque d’ingénierie sociale x


Attaque d’ingénierie sociale

 Administration des systèmes Web


Cycle Ingénieur
• Ingénieur informatique (3il-France)
4- Programmes Internationaux des Sciences & Technologies de l’Innovation
(PISTI)
C’est un établissement qui a une couverture Internationale et offre aux étudiants la
possibilité de se former dans les domaines de l’industrie, la technologie et les sciences
paramédicales ; sa particularité est de former les titulaires des BAC scientifiques aux
sciences fondamentales, en vue de l'intégration directe en troisième et/ ou en
quatrième année dans un cycle ingénieur à l’IUC et/ou dans les écoles partenaires en
Europe, Asie, Afrique ...

5- School of Engineering & Applied Sciences (SEAS)


C’est cette école qui est au cœur des formations purement Anglo-saxonnes à
l’IUC, des jeunes Camerounais, de la sous-région et de l’Afrique tout entière, titulaire
d’un GCE/AL ou de tout autre diplôme équivalent. La SEAS offre des formations en
cycle HND, Bachelor of Technology, Bachelor of Science, Master of Technology et
Business Management.

Attaque d’ingénierie sociale xi


Attaque d’ingénierie sociale

RESUME

Les attaques d'ingénierie sociale sont des techniques utilisées pour manipuler les
utilisateurs afin d'obtenir des informations sensibles. Les attaquants peuvent utiliser des
méthodes telles que la persuasion, la flatterie, la peur ou la confusion pour inciter les
utilisateurs à divulguer des informations personnelles ou à exécuter des actions malveillantes.
Ces attaques peuvent être menées par téléphone, courrier électronique, messagerie
instantanée, réseaux sociaux, ou même en personne. Les attaques d'ingénierie sociale peuvent
entraîner des conséquences graves pour les victimes, y compris la perte de données
personnelles, la fraude financière, le vol d'identité, et la compromission de la sécurité de
l'entreprise. Pour se protéger contre ces attaques, il est important de sensibiliser les utilisateurs
aux techniques d'ingénierie sociale et de mettre en place des politiques de sécurité
appropriées. En fin de compte, la meilleure défense contre les attaques d'ingénierie sociale est
la vigilance et la prudence. Il est important de faire preuve de scepticisme envers les
demandes d'informations personnelles et de vérifier l'identité des personnes ou des
organisations qui demandent ces informations. En cas de doute, il est toujours préférable de
contacter directement l'entreprise ou l'organisation concernée pour confirmer la demande.

Attaque d’ingénierie sociale xii


Attaque d’ingénierie sociale

ABSTRACT ABSTRACT

Social engineering attacks are techniques used to manipulate users to obtain sensitive
information. Attackers may use methods such as persuasion, flattery, fear, or confusion to get
users to disclose personal information or perform malicious actions. These attacks can be
carried out by telephone, email, instant messaging, social networks, or even in person. Social
engineering attacks can have serious consequences for victims, including loss of personal
data, financial fraud, identity theft, and compromise of corporate security. To protect against
these attacks, it is important to educate users about social engineering techniques and to
implement appropriate security policies. Ultimately, the best defence against social
engineering attacks is vigilance and caution. It is important to be sceptical of requests for
personal information and to verify the identity of the individuals or organizations requesting
the information. If in doubt, it is always best to contact the company or organization directly
to confirm the reques

Attaque d’ingénierie sociale xiii


Attaque d’ingénierie sociale

INTRODUCTION GENERALE

INTRODUCTION GENERALE

L'ingénierie sociale est une menace croissante pour la sécurité de l'information et la


protection des données personnelles. Elle implique l'utilisation de techniques de manipulation
psychologique pour obtenir des informations sensibles et compromettre la sécurité des
utilisateurs. Les attaques d'ingénierie sociale peuvent se produire à l'aide de différents canaux
de communication, tels que les réseaux sociaux, les courriels, les appels téléphoniques et
même en personne. Les attaquants peuvent utiliser des méthodes telles que la persuasion, la
flatterie, la peur ou la confusion pour inciter les utilisateurs à divulguer des informations ou à
exécuter des actions malveillantes. Les conséquences des attaques d'ingénierie sociale peuvent
être graves pour les victimes. Elles peuvent inclure la perte de données personnelles, la fraude
financière, le vol d'identité et la compromission de la sécurité de l'entreprise. Il est donc
crucial de mettre en place des mesures de sécurité appropriées pour se protéger contre ces
attaques. Dans ce projet, nous allons examiner les différentes formes d'attaques d'ingénierie
sociale, les conséquences de ces attaques, les mesures de sécurité qui peuvent être mises en
place pour se protéger contre ces menaces, les implications éthiques et juridiques de ces
attaques, ainsi que des stratégies pour sensibiliser les utilisateurs et prévenir les attaques
d'ingénierie sociale.

Attaque d’ingénierie sociale 1


Attaque d’ingénierie sociale

CHAPITRE 1 : CADRE DU STAGE

CHAPITRE 1 : CADRE DU STAGE

SECTION 1 : PRESENTATION DE L’ENTREPRISE

TechSolutions est une entreprise de services technologiques offrant des solutions


informatiques complètes aux petites et moyennes entreprises. Nous fournissons des services
de consultation, de conception, d'installation et de maintenance pour les réseaux
informatiques, les systèmes de sécurité, les serveurs, les ordinateurs et les logiciels. Nous
nous engageons à fournir des solutions technologiques de qualité supérieure à nos clients pour
les aider à atteindre leurs objectifs commerciaux.

1. HISTORIQUE

TechSolutions a été fondée en 2015 par un groupe d'ingénieurs passionnés par la


technologie et l'innovation. Ils ont commencé en tant que start-up dans un petit garage,
travaillant sur des projets novateurs pour aider les entreprises à améliorer leur efficacité et
leur rentabilité. Au fil des ans, TechSolutions est devenue une entreprise prospère, employant
plus de 100 personnes et travaillant avec des clients dans le monde entier.

2. Fiche d’identification

 Secteur d'activité : Technologie de l'information


 Type d'entreprise : Société privée
 Date de création : 2015
 Siège social : San Francisco, Californie, États-Unis
 Fondateurs : John Smith, Jane Doe, Mark Johnson
 PDG actuel : Sarah Lee
 Nombre d'employés : plus de 100

Attaque d’ingénierie sociale 2


Attaque d’ingénierie sociale

3. Mission

La mission de TechSolutions est de fournir des solutions technologiques innovantes


pour aider les entreprises à atteindre leurs objectifs. Nous nous engageons à être à la pointe de
l'innovation en utilisant les dernières technologies et en offrant des solutions personnalisées
pour répondre aux besoins de nos clients. Nous sommes fiers de notre service exceptionnel et
de notre engagement envers l'excellence dans tout ce que nous faisons.

4. Organigramme de l’entreprise

Directeur général

Directeurs techniques du
Directeur des systèmes Directeur marketing et service de fabrication
d'information industrielle
vente

Directeur service réseaux et


Service comptable et Fiscal
télécoms

Figure 1 : Organigramme de l'entreprise

5. Localisation

La société TechSolutions compte trois agences sur le territoire camerounais et deux


sur le continent américain. Mais nous nous intéresserons plus à l’agence ou nous avons
effectué notre stage qui est située à PK8, plus précisément au lieu-dit Avenue King Akwa
avant le Marco Polo en passant par l’immeuble DEKAGE.

 Cameroun

Attaque d’ingénierie sociale 3


Attaque d’ingénierie sociale

Agences à Douala :

 Vallée Pk8, 10m après l’entrée Trésor Hôtel


 Akwa Dubaï, 5m après MTN

Agences Yaoundé :

 Avenue Kennedy en face Orange


 Canada
Situé à Vancouver.
 Etats-Unis
Situé à San Francisco, Californie.

Attaque d’ingénierie sociale 4


Attaque d’ingénierie sociale

SECTION 2 : DÉROULEMENT DE STAGE

Le stage est une activité effectuée au cours d’une période donnée dans une entreprise
afin de perfectionnée ou de former une personne appelée à mettre en pratique la formation
théorique reçu à l’école. C’est dans cette lancée que nous ferons une description des taches
effectué. Dans ce chapitre il est question pour nous de présenter le cadre de notre travail mais
aussi les différentes activités menées au sein de ce service.

1. Cadre de travail

Durant notre séjour à TechSolutions nous avons été dirigées dans le service
informatique. Notre intégration s’est faite rapidement compte tenu du cadre agréable et de la
grande convivialité dont font preuve les autres employées, l’équité règne entre les différents
stagiaires mais aussi et surtout le partage de connaissance et le travail en collaboration.

De plus l’entreprise met à la disposition des stagiaires le matériel informatique nécessaire


pour la réalisation de leurs tâches : à savoir de machine de bureaux munis d’une connexion
internet disposée pour effectuer des recherches. Ainsi notre stage s’est effectué en collaborant
principalement avec les autres stagiaires et surtout des conseils et renseignements venant de
notre encadreur et superviseur.

Il est à noter que cette imprégnation avait pour but de nous familiariser avec notre
environnement de travail sans laquelle nous ne pourrions mener à bien notre mission.

2. Mission du stagiaire

Le bon fonctionnement d’un institut commence par une bonne organisation et la gestion
continuelle de celle-ci.

Un ensemble de taches nous ont été assignes durant notre période de stage qui s’est
étendue sur un mois. Néanmoins, les difficultés rencontrées nous ont formes tant sur fond que
sur la forme. Ainsi il serait nécessaire de présenter notre entreprise TechSolutions, lieu où
nous avons effectué notre stage durant notre période de formation, afin d’accroitre nos
connaissances et nous imprégné du rôle d’un informaticien, nous avons dû effectuer quelques
tâches.

Attaque d’ingénierie sociale 5


Attaque d’ingénierie sociale

a) Taches effectuées et difficultés lors du stage

Nous avons :

 Installer Ubuntu Server 22.04


 Configurer les équipements réseaux
 Installer des serveurs web notamment : Apache2.0 et Nginx
 Installation et configuration des systèmes d’exploitation
 Installation et configuration GLPI
 Intégration de GLPI à un serveur d’authentification

Ce chapitre nous a permis de faire l’état de notre séjour entreprise. Ainsi, nous avons
tout d’abord présenté une description des activités effectuées en stage. Enfin les activités
menées nous ont permis de mettre à découvert les difficultés rencontrées

Arrive au terme de cette première partie il nous a été donné de décrire la structure au
sein de laquelle nous avons effectué notre stage et relater les taches qui nous ont été assignées.

b) Problèmes rencontrés lors du stage

Au cours de notre stage, nous avons rencontrés les problèmes suivants :

 Mauvais débit de connexion internet


 Les coupures excessives d’électricité
 Pollution sonore provoquée par les établissements environnants

Attaque d’ingénierie sociale 6


Attaque d’ingénierie sociale

CHAPITRE 2 : ANALYSE ET CONCEPTION


DU PROJET

CHAPITRE 2 : ANALYSE ET CONCEPTION DU PROJET

I. Description du projet

1. Contexte et définition du projet

Ce projet consiste à analyser les différentes formes d'attaques d'ingénierie sociale, les
conséquences pour les entreprises qui en sont victimes, et les mesures de sécurité que les
entreprises peuvent prendre pour protéger leurs employés et leurs données.

2. Enjeux du projet

Le projet sur les attaques d'ingénierie sociale a pour objectif de sensibiliser les
entreprises et les individus aux différentes formes de ces attaques et de leur donner les
mesures de sécurité nécessaires pour se protéger. Ces attaques peuvent entraîner des pertes
financières importantes, une perte de réputation, et des violations de la vie privée et des droits
de l'homme. Le projet soulève également des questions éthiques et légales importantes.

3. Objectifs du projet

Les objectifs de ce projet de soutenance sont les suivants :

 Identifier les différentes formes d'attaques d'ingénierie sociale et les


vulnérabilités potentielles dans les systèmes de sécurité des entreprises et des
individus.
 Fournir des mesures de sécurité efficaces pour protéger les entreprises et les
individus contre ces attaques, y compris la formation sur la manière de repérer
les signes d'une attaque et de prendre des mesures pour se protéger.
 Sensibiliser les entreprises et les individus aux conséquences potentielles de ces
attaques, y compris les pertes financières, la perte de réputation et les violations
de la vie privée et des droits de l'homme.

Attaque d’ingénierie sociale 7


Attaque d’ingénierie sociale

 Discuter des implications éthiques et légales de ces attaques et de la manière dont


les mesures de sécurité peuvent être conformes à ces lois et réglementations.
 Examiner les tendances futures dans le domaine de l'ingénierie sociale et
proposer des mesures de sécurité adaptées pour faire face aux nouvelles menaces

4. Le périmètre du projet

Le périmètre du projet sur les attaques d'ingénierie sociale est de sensibiliser les
entreprises et les individus aux différentes formes d'attaques de ce type, ainsi qu'aux
conséquences potentiellement désastreuses de ces attaques.

5. Fonctionnalités de la solution mise en place

Le projet inclut les tâches suivantes :

 Identifier les différentes formes d'attaques d'ingénierie sociale et leurs


vulnérabilités potentielles.
 Fournir des mesures de sécurité efficaces pour protéger contre ces types
d'attaques.
 Sensibiliser les entreprises et les individus aux conséquences potentiellement
désastreuses de ces attaques.
 Examiner les implications éthiques et légales de ces attaques.
 Examiner les tendances futures dans le domaine.
 Sensibiliser les entreprises et les individus aux différentes formes d'attaques
d'ingénierie sociale et à leurs conséquences potentiellement désastreuses.
 Fournir des mesures de sécurité efficaces pour se protéger contre ces attaques.

Attaque d’ingénierie sociale 8


Attaque d’ingénierie sociale

II. Les contraintes du projet

Pour mener à bien un projet, nous rencontrons toujours des difficultés, nous avons
rencontrées plusieurs contraintes parmi lesquelles :

1. Les contraintes temporelles

À partir de la livraison du cahier des charges nous disposerons de quatre (04) semaines
pour la réalisation du projet portant sur la mise en place d’un serveur de m. Des évènements
indépendants de notre volonté pourront allonger la marge de temps fixée mais le délai reste
néanmoins suffisant pour la réalisation du projet.

2. Les contraintes techniques

Plusieurs facteurs techniques peuvent freiner la réalisation du projet :

 Les attaques de social engineering sont souvent très complexes, ce qui peut
rendre leur identification et leur prévention difficiles.
 Les mesures de sécurité efficaces pour se protéger contre ces attaques peuvent
nécessiter des investissements importants en temps, ressources et technologies.
 La sensibilisation des entreprises et des particuliers aux conséquences de ces
attaques peut être difficile et nécessiter des efforts de communication et de
formation.
 Les implications éthiques et légales de ces attaques sont complexes et nécessitent
une analyse approfondie.
 Le projet pourrait nécessiter des modifications des systèmes existants et des tests
rigoureux pour garantir que les mesures de sécurité sont efficaces et ne
perturbent pas les opérations commerciales normales.

3. Contraintes de sécurité

Dans un projet, la gestion de la sécurité est une des contraintes les plus importante, car il
est crucial de respecter la confidentialité des données et de protéger la vie privée des
personnes impliquées

Attaque d’ingénierie sociale 9


Attaque d’ingénierie sociale

III. Description de l’existant

1. Présentation des équipements

Equipements Fonctions Observation


Routeur Interconnecter plusieurs réseau distant En bon état
Switch Achemine les paquets En bon état
Ordinateurs Traitement des données En bon état
Serveurs Stocker et traiter les données en temps réel En mauvais état
Imprimantes Imprimer les documents En bon état
Téléphones fixes Communiquer entre les employés En bon état
Connecter les ports matériels de réseau et de
Baie de brassage
téléphonie aux arrivés des câbles réseau
Se charge de convertir ces données en signal
numérique, puis ce signal est transmis par
Modem câble Ethernet ou par Wi-Fi aux En bon état
périphériques connectés de la maison pour
leur donner accès à internet
L’entreprise possède les équipements suivants :

2. Critique de l’existant

Après une étude approfondie du système de l’entreprise, nous avons pu déceler un


certain nombre de manquement ce qui nous a mené aux critiques ci-après :

 Absence totale de pare-feu et des règles de sécurité


 Débit internet est très faible.
 Les mots de passe ne sont pas cryptés
 Mauvais adressage IP
 Le serveur est en mauvais état et a un besoin d’entretien
 Les logiciels de l’entreprise ne sont pas à jour
 Il y a une absence d’anti-virus
 Le trafic Web est configuré avec le protocole HTTP
Tableau 1 : Présentation des équipements

Attaque d’ingénierie sociale 10


Attaque d’ingénierie sociale

3. Proposition de solution

À la vue des différentes critiques que nous avons listés plus haut, nous avons donc
suggéré des solutions pour pallier les différentes failles et manquements du réseau de notre
structure :

 Refaire l’adressage IP de ce réseau.

 Configurer un pare-feu pour filtrer les trafics entrants et les trafics sortant
et les règles de sécurité

 Configurer les services Web avec un protocole sécurisé dont le HTTPS

 Crypter les mots de passe

4. Présentation de la solution :

a) Solution retenue :

L’outil que nous avons décidé d’utiliser est Zphisher. Zphisher est un outil de phishing
automatisé qui permet aux utilisateurs de créer des pages de phishing personnalisées pour les
sites Web populaires tels que Facebook, Twitter, Instagram, etc...

Figure 2 : Logo de Zphisher

Attaque d’ingénierie sociale 11


Attaque d’ingénierie sociale

IV. Enveloppe budgétaire

1. Ressources humaines

Actions sur Actions sur le


Auteurs Rôles Courriel
le document projet
Donne les
instructions pour
GREEN TECH Maitre d’ouvrage Lecture [email protected]
qu’on réalise son
projet
Veille à
Maitre d’œuvre et Lecture et l’exécution des
MOUAFO Vedel [email protected]
chef de projet écriture taches pour mener
à bien le projet
Tableau 2 : Ressources humaines

2. Ressources matérielles et logicielles

Equipements Caractéristiques Fonctions

Processeur: 2.4 GHZ RAM: 16 Go Exécuter l'outil


Ordinateur portable
DD : 500 Go d'interception de trafic

Processeur: 2.4 GHZ RAM: 4 Go


Ordinateur de bureau Machine cible
DD: 500 Go

Système d’exploitation
Windows 10
client

Système d’’exploitation
Kali Linux
de l’attaquant
Tableau 3 : Ressources matérielles et logicielles

Attaque d’ingénierie sociale 12


Attaque d’ingénierie sociale

3. Ressources financières

Matériel/logiciel Quantité Prix Unitaire Prix total


Ordinateur portable
1 600 000 FCFA 600 000 FCFA
attaquant
Ordinateur cible 1 150 000 FCFA 150 000 FCFA
Kali Linux 2022 Licence open source
Windows 10 1 40 000 FCFA 40 000 FCFA
Tableau 4 : Ressources financières

4. Cout du projet

Désignation Quantité Prix unitaire Prix total

Ordinateur portable 1 600 000 FCFA 600 000 FCFA

Ordinateur cible 1 150 000 FCFA 150 000 FCFA

Prix total des


750.000 FCFA
équipements

Imprévus (10%) 75 000 FCFA

Main d’œuvre (30%) 225 000 FCFA

Prix total 1 050 000 FCFA

Tableau 5 : Cout du projet

Attaque d’ingénierie sociale 13


Attaque d’ingénierie sociale

V. Déroulement du projet

1. Planification des tâches

Tâche Etapes du projet par ordre d’avancement Durée (en jours)


1 Analyser les risques associés à ces attaques 2
2 Conception de la méthodologie de recherche 2
3 Collecte et analyse des données 5
4 Étude de cas 3
5 Rédaction du rapport de recherche 1
Tableau 6 : Planification des tâches

2. Diagramme de Gantt

Figure 3 : Diagramme de GANTT

3. Diagramme de PERT

Figure 4 : Diagramme de PERT

4. Délai de réalisation

Après étude des différentes taches du projet et leurs durées nous concluons que la
réalisation du projet durera douze (12) jours.

Attaque d’ingénierie sociale 14


Attaque d’ingénierie sociale

VI. Clauses juridiques

Les deux parties à savoir TECHSOLUTIONS (maitre d’ouvrage) et MOUAFO


convient et arrête de ce qui suit :

1. Pour le maitre d’œuvre

MOUAFO s’engagent à :

 Éclairer le client sur tout ce qu’il sait concernant le matériel ou le service


mis à sa disposition à savoir : les caractéristiques, les conditions
d’utilisation et sa sécurité
 Livrer le matériel et exécuter le service demandé par le client
 Protéger le client contre tout risque résultant de l’état ainsi que de la
nature du matériel
 Protéger le client contre le défaut caché du matériel ou du système qui se
révèleraient plus tard
 Respecter la confidentialité de l’entreprise

2. Pour le maitre d’ouvrage

TECHSOLUTIONS s’engage à :

 Collaborer en temps et en heure avec le maitre d’œuvre afin d’apporter les


informations nécessaires à la mise sur pied du projet
 Payer le prix correspondant à la prestation du maitre d’œuvre
 Accuser réception de la prestation du service
 Respecter les conditions d’utilisations de la solution livrée
NB : Le non-respect de l’une des conditions énoncées plus haut expose l’une des parties à des
poursuites judiciaires.

En conclusion, un cahier des charges est un document essentiel pour tout projet, qu'il
s'agisse de la conception d'un produit ou d'un service. Il permet de définir clairement les
objectifs, les exigences et les contraintes du projet, ainsi que les attentes des parties prenantes.
Un bon cahier des charges doit être précis, complet et cohérent afin de garantir la réussite du
projet. Il est donc important de prendre le temps nécessaire pour élaborer un cahier des
charges de qualité et de le mettre à jour régulièrement tout au long du projet.

Attaque d’ingénierie sociale 15


Attaque d’ingénierie sociale

CHAPITRE 3 : GÉNÉRALITÉS SUR


L’INGÉNIERIE SOCIALE

CHAPITRE 3 : GÉNÉRALITÉS SUR L’INGÉNIERIE SOCIALE

L'ingénierie sociale est une technique de piratage informatique qui consiste à manipuler
les utilisateurs pour obtenir des informations confidentielles ou accéder à des systèmes
protégés. Les attaques d'ingénierie sociale sont de plus en plus courantes et peuvent causer
des dommages importants aux entreprises et aux particuliers. Les attaquants utilisent des
techniques sophistiquées pour tromper les utilisateurs et obtenir des informations sensibles
telles que des mots de passe, des numéros de carte de crédit ou des informations
confidentielles sur une entreprise. Les attaques d'ingénierie sociale peuvent prendre de
nombreuses formes, allant de courriels de phishing à des appels téléphoniques frauduleux en
passant par des faux sites Web. Pour cette raison, il est important pour les utilisateurs de
connaître les risques associés à l'ingénierie sociale et de mettre en place des mesures de
protection adéquates pour se protéger contre ces attaques. Dans cette étude, nous allons
examiner les différentes techniques utilisées par les attaquants pour tromper les utilisateurs et
obtenir des informations confidentielles, évaluer l'efficacité des méthodes de sensibilisation et
de prévention contre les attaques d'ingénierie sociale et proposer des recommandations pour
les entreprises et les particuliers pour se protéger contre ces attaques.

I. Les différentes formes d'attaques d'ingénierie sociale

1. Phishing

Le phishing est une technique d'ingénierie sociale qui consiste à tromper les utilisateurs
en se faisant passer pour une entité de confiance, comme une banque ou un site Web de
commerce électronique, afin de leur soutirer des informations confidentielles telles que des
mots de passe, des numéros de carte de crédit ou des informations personnelles. Les
attaquants utilisent souvent des courriels ou des messages instantanés pour envoyer des liens
vers des sites Web de phishing, qui ressemblent souvent à des sites Web légitimes, mais qui
sont en fait des faux sites Web conçus pour voler des informations. Les utilisateurs doivent

Attaque d’ingénierie sociale 16


Attaque d’ingénierie sociale

être vigilants lorsqu'ils reçoivent des courriels ou des messages instantanés non sollicités et
doivent toujours vérifier l'URL d'un site Web avant de saisir des informations sensibles. Les
entreprises peuvent également mettre en place des mesures de protection, telles que des filtres
anti-spam et des programmes de formation pour sensibiliser les employés aux risques associés
au phishing.

Figure 5 : Le phishing

2. Spear phishing

Le Spear Phishing est une technique de phishing ciblée qui vise à tromper une personne
ou une organisation en se faisant passer pour une source fiable et en les incitant à divulguer
des informations confidentielles telles que des mots de passe ou des informations de compte.
Les attaquants utilisent souvent des informations personnelles ou des contextes spécifiques
pour rendre leurs messages plus crédibles. Pour se protéger contre le Spear Phishing, il est
important de vérifier l'authenticité de l'expéditeur et de ne pas cliquer sur des liens suspects ou
télécharger des pièces jointes non sollicitées.

Figure 6 : Spear phishing

3. Vishing

Attaque d’ingénierie sociale 17


Attaque d’ingénierie sociale

Le Vishing est une forme de phishing qui se fait par téléphone. Les attaquants appellent
leur victime en se faisant passer pour une entreprise ou une organisation de confiance, telle
qu'une banque ou une entreprise de cartes de crédit. Ils utilisent des techniques de
manipulation pour obtenir des informations sensibles de la victime, telles que des numéros de
carte de crédit ou des mots de passe. Les attaquants peuvent également utiliser des techniques
de clonage de numéros de téléphone pour faire apparaître un numéro de téléphone légitime
sur l'écran de la victime, ce qui rend la fraude plus difficile à détecter.

Figure 7 : Vishing

4. Smishing

Le Smishing est une forme de phishing qui se fait par SMS ou message texte. Les
attaquants envoient des messages texte frauduleux à leur victime, prétendant souvent être une
entreprise de confiance, telle qu'une banque ou une entreprise de cartes de crédit. Les
messages peuvent contenir des liens malveillants ou des numéros de téléphone qui, une fois
cliqués ou appelés, redirigent la victime vers des sites web frauduleux ou des centres d'appels
où les attaquants tentent de voler des informations sensibles, telles que des numéros de carte
de crédit ou des mots de passe.

Figure 8 : Le Smishing

Attaque d’ingénierie sociale 18


Attaque d’ingénierie sociale

5. Hameçonnage (pharming)

Le pharming est une technique de piratage qui redirige les utilisateurs vers des sites web
frauduleux sans qu'ils en aient conscience. Les attaquants utilisent des techniques de
manipulation de serveurs DNS pour rediriger les utilisateurs vers des sites web frauduleux qui
ressemblent à des sites web légitimes, tels que des sites bancaires ou de commerce
électronique. Les utilisateurs peuvent être redirigés vers ces sites web frauduleux en cliquant
sur des liens malveillants, en installant des logiciels malveillants sur leur ordinateur ou en se
connectant à un réseau Wi-Fi non sécurisé.

Figure 9 : Hameçonnage

6. Ingénierie sociale en personne

L'ingénierie sociale en personne est une technique de manipulation psychologique


utilisée par les attaquants pour obtenir des informations sensibles ou pour accéder à des
systèmes informatiques non autorisés. Les attaquants utilisent des techniques de manipulation,
telles que la flatterie, la sympathie, la menace ou la coercition, pour persuader les victimes de
divulguer des informations sensibles ou de prendre des mesures qui favorisent les attaquants.
Les attaquants peuvent se faire passer pour des employés, des fournisseurs ou des clients
légitimes pour gagner la confiance des victimes. Ils peuvent également utiliser des techniques
de distraction pour accéder à des systèmes informatiques non autorisés, tels que l'observation
des codes d'accès ou la saisie de mots de passe lorsque les victimes sont distraites.

Attaque d’ingénierie sociale 19


Attaque d’ingénierie sociale

Figure 10 : Ingénierie sociale en personne

II. Les conséquences des attaques d'ingénierie sociale

1. Perte de données personnelles

Les cybercriminels peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs et
les inciter à divulguer des informations personnelles ou à installer des logiciels malveillants
qui peuvent être utilisés pour voler des informations personnelles. Les attaques d'ingénierie
sociale peuvent conduire à la perte de données personnelles, telles que des numéros de
sécurité sociale, des informations de carte de crédit, des mots de passe et d'autres informations
sensibles.

2. Vol d'identité

Les cybercriminels peuvent utiliser les informations sensibles obtenues par l'ingénierie
sociale pour voler l'identité de la victime et commettre des fraudes financières telles que
l'ouverture de comptes de crédit, la souscription de prêts ou la réalisation d'achats en ligne.
Les victimes de vol d'identité peuvent subir des pertes financières importantes et peuvent
également subir des dommages à leur réputation.

3. Perte financière

Les attaques d'ingénierie sociale peuvent également conduire à des pertes financières
importantes pour les individus et les entreprises, notamment en raison de la fraude financière
ou du vol de propriété intellectuelle. Les cybercriminels utilisent souvent des techniques
d'ingénierie sociale pour tromper les individus et les inciter à divulguer des informations
sensibles telles que des informations d'identification personnelles, des informations bancaires,

Attaque d’ingénierie sociale 20


Attaque d’ingénierie sociale

des mots de passe et des numéros de compte bancaire. Les cybercriminels peuvent utiliser les
informations sensibles obtenues par l'ingénierie sociale pour effectuer des transactions
frauduleuses, telles que des achats non autorisés ou des virements bancaires. Ils peuvent
également utiliser ces informations pour ouvrir des comptes de crédit ou des prêts en ligne,
laissant la victime avec une dette importante

4. Atteinte à la réputation

L'ingénierie sociale peut avoir un impact significatif sur la réputation d'une personne ou
d'une entreprise. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour
diffuser de fausses informations ou des rumeurs malveillantes sur une personne ou une
entreprise, ce qui peut entraîner une perte de confiance de la part du public ou des clients. Les
attaquants peuvent également utiliser l'ingénierie sociale pour usurper l'identité d'une
personne ou d'une entreprise sur les médias sociaux, ce qui peut entraîner une confusion et
une perte de crédibilité. En fin de compte, l'atteinte à la réputation peut entraîner des
conséquences financières importantes pour une entreprise ou une personne, car elle peut
entraîner une perte de revenus et une baisse de la valeur de l'entreprise. Il est donc important
de prendre des mesures pour se protéger contre les attaques d'ingénierie sociale, telles que la
sensibilisation aux techniques d'ingénierie sociale et la mise en place de politiques de sécurité
solides pour protéger les informations personnelles et professionnelles.

5. Perturbation des opérations

L'ingénierie sociale peut être utilisée pour perturber les opérations d'une entreprise,
d'une organisation ou d'une infrastructure critique. Les attaquants peuvent utiliser des
techniques d'ingénierie sociale pour obtenir des informations sensibles ou pour tromper les
employés ou les utilisateurs en leur faisant exécuter des actions qui peuvent compromettre la
sécurité ou la stabilité du système. Par exemple, les attaquants peuvent utiliser des techniques
d'ingénierie sociale pour obtenir des informations d'identification ou des accès privilégiés à un
système, ce qui leur permet d'interférer avec les opérations normales. De même, les attaquants
peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs en leur faisant ouvrir des liens
malveillants ou des pièces jointes infectées, ce qui peut entraîner des perturbations
importantes du système.

Attaque d’ingénierie sociale 21


Attaque d’ingénierie sociale

III. Les mesures de sécurité pour se protéger contre les attaques

1. Sensibilisation et formation

La première étape pour se protéger contre les attaques d'ingénierie sociale est de
sensibiliser les employés et les utilisateurs aux risques et de les former à reconnaître les
techniques d'ingénierie sociale. Cela peut inclure des sessions de formation régulières, des
exercices de simulation d'attaque ou des campagnes de sensibilisation. Il est important d'être
conscient des différentes techniques d'ingénierie sociale utilisées par les attaquants. Plus vous
êtes informé, plus vous êtes susceptible de reconnaître une attaque potentielle.

2. Politiques de sécurité solides

Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de
détection d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité
des journaux.

3. Surveillance et détection

Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de
détection d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité
des journaux.

4. Sauvegardes régulières

Il est important de sauvegarder régulièrement les données pour minimiser les pertes en
cas d'attaque ou de perte de données. Les sauvegardes régulières peuvent également aider à
réduire le temps de récupération en cas d'incident.

5. Utilisation de logiciels de sécurité

Attaque d’ingénierie sociale 22


Attaque d’ingénierie sociale

Il est important d'utiliser des logiciels de sécurité tels que des antivirus, des pares-feux
et des logiciels de détection de logiciels malveillants pour protéger les systèmes contre les
attaques en ligne.

6. Formation des employés

Elle consiste à fournir à l'équipe de sécurité les connaissances et les compétences


nécessaires pour reconnaître et prévenir les attaques d'ingénierie sociale. Cette formation peut
inclure des sessions de formation en classe, des exercices de simulation d'attaque et des
formations en ligne pour aider les membres de l'équipe de sécurité à comprendre les
techniques d'ingénierie sociale et à apprendre comment les détecter et les prévenir.

IV. Les implications éthiques et juridiques des attaques


d'ingénierie sociale

Les attaques d'ingénierie sociale ont des implications éthiques et juridiques importantes.

1. Sur le plan juridique

Sur le plan juridique, les attaques d'ingénierie sociale peuvent constituer des violations
de la loi sur la protection des données, des lois sur la confidentialité et des lois sur la fraude.
Par exemple, l'utilisation de faux courriels ou de faux sites Web pour obtenir des informations
personnelles peut être considérée comme une violation de la loi sur la protection des données.

Les entreprises peuvent également être tenues responsables des attaques d'ingénierie
sociale qui ont lieu sur leur réseau ou qui impliquent leurs employés. Les entreprises doivent
donc mettre en place des mesures de sécurité appropriées pour protéger leurs employés et
leurs clients contre ces attaques, et être en mesure de détecter et de signaler les incidents.

2. Sur le plan éthique

Les attaques d'ingénierie sociale ont des implications éthiques importantes, car elles
impliquent souvent la manipulation et la tromperie des individus pour obtenir des

Attaque d’ingénierie sociale 23


Attaque d’ingénierie sociale

informations confidentielles ou pour les amener à prendre des mesures qui peuvent nuire à
leur entreprise ou à leur vie privée.

L'une des principales préoccupations éthiques liées aux attaques d'ingénierie sociale est
le manque de consentement des victimes. Les attaquants utilisent souvent des techniques de
manipulation psychologique pour tromper les individus et obtenir des informations
confidentielles sans leur consentement éclairé. Cela peut être considéré comme une violation
de la vie privée et de la dignité de la personne.

Attaque d’ingénierie sociale 24


Attaque d’ingénierie sociale
CHAPITRE 4 : IMPLÉMENTATION
CHAPITRE 4 :
IMPLEMENTATION

I. Généralités

Zphisher est un puissant outil open-source Phishing Tool. Il est devenu très populaire
de nos jours et est utilisé pour faire des attaques de phishing sur Target. Zphisher est plus
simple que Social Engineering Toolkit. Il contient des modèles générés par un outil appelé
Zphisher et propose des pages Web de modèles de phishing pour 33 sites populaires tels que
Facebook, Instagram, Google, Snapchat, GitHub, Yahoo, Proton mail, Spotify, Netflix,
LinkedIn, WordPress, Origin, Steam, Microsoft, etc. Il offre également la possibilité
d'utiliser un modèle personnalisé si quelqu'un le souhaite. Cet outil facilite la réalisation d'une
attaque de phishing. À l'aide de cet outil, vous pouvez effectuer du phishing dans (réseau
étendu). Cet outil peut être utilisé pour obtenir des informations d'identification telles que
l'identifiant, le mot de passe.

II. Installation et configuration de Zphisher

Pour installer Zphisher, on procède comme suit :

Étape 1 : Pour installer l'outil, nous allons d'abord dans le répertoire du bureau et nous
installons l'outil à l'aide des commandes suivantes.

cd Desktop

git clone git://github.com/htr-tech/zphisher.git

cd zphisher

Attaque d’ingénierie sociale 25


Attaque d’ingénierie sociale

Figure 11 : Etape 1

Etape 2 : Maintenant que nous sommes dans le répertoire zphisher, nous


utilisons la commande suivante pour lancer l'outil.

bash zphisher.sh

Figure 12 : Etape 2

Étape 3 : L'outil a commencé à fonctionner correctement. Nous devons maintenant


choisir les options de l'outil pour lesquelles nous devons créer la page d'hameçonnage.

Attaque d’ingénierie sociale 26


Attaque d’ingénierie sociale

Figure 13 : Etape 3

Étape 4 : Parmi ces options, nous pouvons choisir le numéro pour lequel nous devons
créer une page d'hameçonnage. Supposons que nous souhaitions créer une page
d'hameçonnage pour Instagram, nous choisissons l'option 2.

Figure 14 : Etape 4

Attaque d’ingénierie sociale 27


Attaque d’ingénierie sociale

Étape 5 : Nous pouvons voir que pour attirer la victime, il y a 4 modèles web différents.
Nous pouvons choisir n'importe quelle option. Supposons que nous voulions choisir la
première option, tapons 1.

Figure 15 : Etape 5

Pour notre cas, nous allons utiliser l'outil Zphisher, créer une page de phishing
d’Instagram et obtenir les informations d'identification (nom d'utilisateur et mot de passe) de
la victime. Après avoir lancé l'outil, vous verrez l'interface suivante.

Figure 16 : Interface

Attaque d’ingénierie sociale 28


Attaque d’ingénierie sociale

Nous pouvons envoyer n'importe quel lien à la victime. Une fois qu'elle aura saisi son
mot de passe, celui-ci apparaîtra dans le terminal.

Figure 17 : Page Web

Nous pouvons voir le lien que nous avons ouvert. Voici la page de phishing que nous
avons ouverte. L'utilisateur doit maintenant saisir son mot de passe.

Figure 18 : Résultat

Nous avons obtenu les détails de l'identifiant et du mot de passe ici. C'est ainsi que nous
pouvons effectuer du phishing en utilisant zphisher. Nous pouvons envoyer ces liens à la
victime. Une fois que la victime a cliqué sur le lien et tapé le mot de passe, le message
s'affiche sur le terminal. C'est ainsi que fonctionne zphisher. Il s'agit de l'un des meilleurs
outils pouvant être utilisés pour les attaques par hameçonnage. Nous pouvons choisir l'option
selon nos besoins. Zphisher est un puissant outil open-source d'hameçonnage. Il est devenu
très populaire de nos jours et est utilisé pour faire des attaques de phishing.

Attaque d’ingénierie sociale 29


Attaque d’ingénierie sociale

CONCLUSION GENERALE

CONCLUSION GENERALE

En conclusion, l'ingénierie sociale est une technique d'attaque sophistiquée qui implique
la manipulation et la tromperie des individus pour obtenir des informations confidentielles ou
pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou à leur vie privée.
Les implications éthiques et juridiques de ces attaques sont importantes et doivent être prises
en compte par les entreprises et les individus. Les entreprises doivent mettre en place des
mesures de sécurité appropriées pour protéger leurs employés et leurs clients contre ces
attaques, et les individus doivent être conscients des risques et prendre des mesures pour
protéger leur vie privée et leurs informations personnelles. En fin de compte, la prévention et
la détection des attaques d'ingénierie sociale sont essentielles pour protéger les individus et les
entreprises contre les conséquences néfastes de ces attaques sophistiquées.

Attaque d’ingénierie sociale 30


Attaque d’ingénierie sociale

WEBOGRAPHIE

https://www.geeksforgeeks.org/zphisher-automated-phishing-tool-in-kali-linux/

https://www.metacompliance.com/fr/blog/cyber-security-awareness/educating-employees-
social-engineering

https://terranovasecurity.com/fr/quest-ce-que-l-ingenierie-sociale/

https://www.itforbusiness.fr/top-10-des-attaques-ingenierie-sociale-les-plus-courantes-57310

https://powerdmarc.com/fr/types-of-social-engineering-attacks/

https://www.youtube.com/watch?v=PapaQAyfZ6U

Attaque d’ingénierie sociale 31

Vous aimerez peut-être aussi