Rapport Definitif
Rapport Definitif
Rapport Definitif
DEDICACE
DEDICACE A NOS
PARENTS
REMERCIEMENTS
REMERCIEMENTS
SOMMAIRE
SOMMAIRE
DEDICACE................................................................................................................................i
REMERCIEMENTS................................................................................................................ii
SOMMAIRE............................................................................................................................iii
LISTE DE ABBREVIATIONS............................................................................................viii
AVANT-PROPOS....................................................................................................................ix
ABSTRACT...........................................................................................................................xiii
INTRODUCTION GENERALE.............................................................................................1
1. HISTORIQUE..........................................................................................................2
2. Fiche d’identification................................................................................................2
3. Mission.....................................................................................................................3
4. Organigramme de l’entreprise..................................................................................3
5. Localisation..............................................................................................................3
1. Cadre de travail.........................................................................................................5
2. Mission du stagiaire..................................................................................................5
I. Description du projet........................................................................................................7
2. Enjeux du projet........................................................................................................7
3. Objectifs du projet....................................................................................................7
4. Le périmètre du projet..............................................................................................8
3. Contraintes de sécurité..............................................................................................9
2. Critique de l’existant..............................................................................................10
3. Proposition de solution...........................................................................................11
1. Ressources humaines..............................................................................................12
3. Ressources financières............................................................................................13
4. Cout du projet.........................................................................................................13
V. Déroulement du projet...................................................................................................14
2. Diagramme de Gantt...............................................................................................14
3. Diagramme de PERT..............................................................................................14
4. Délai de réalisation.................................................................................................14
1. Phishing..................................................................................................................16
2. Spear phishing........................................................................................................17
3. Vishing....................................................................................................................17
4. Smishing.................................................................................................................18
5. Hameçonnage (pharming)......................................................................................19
2. Vol d'identité..........................................................................................................20
3. Perte financière.......................................................................................................20
4. Atteinte à la réputation...........................................................................................21
1. Sensibilisation et formation....................................................................................22
3. Surveillance et détection.........................................................................................22
4. Sauvegardes régulières...........................................................................................22
CHAPITRE 4 : IMPLEMENTATION.................................................................................25
I. Généralités.......................................................................................................................25
CONCLUSION GENERALE................................................................................................30
WEBOGRAPHIE...................................................................................................................31
AVANT- PROPOS
AVANT-PROPOS
Dans le but d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par
le biais du ministère de l’Enseignement Supérieur a permis l’ouverture d’Instituts Privés
d’Enseignement Supérieur, donnant ainsi l’opportunité aux institutions privées, de contribuer
à l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.
RESUME
Les attaques d'ingénierie sociale sont des techniques utilisées pour manipuler les
utilisateurs afin d'obtenir des informations sensibles. Les attaquants peuvent utiliser des
méthodes telles que la persuasion, la flatterie, la peur ou la confusion pour inciter les
utilisateurs à divulguer des informations personnelles ou à exécuter des actions malveillantes.
Ces attaques peuvent être menées par téléphone, courrier électronique, messagerie
instantanée, réseaux sociaux, ou même en personne. Les attaques d'ingénierie sociale peuvent
entraîner des conséquences graves pour les victimes, y compris la perte de données
personnelles, la fraude financière, le vol d'identité, et la compromission de la sécurité de
l'entreprise. Pour se protéger contre ces attaques, il est important de sensibiliser les utilisateurs
aux techniques d'ingénierie sociale et de mettre en place des politiques de sécurité
appropriées. En fin de compte, la meilleure défense contre les attaques d'ingénierie sociale est
la vigilance et la prudence. Il est important de faire preuve de scepticisme envers les
demandes d'informations personnelles et de vérifier l'identité des personnes ou des
organisations qui demandent ces informations. En cas de doute, il est toujours préférable de
contacter directement l'entreprise ou l'organisation concernée pour confirmer la demande.
ABSTRACT ABSTRACT
Social engineering attacks are techniques used to manipulate users to obtain sensitive
information. Attackers may use methods such as persuasion, flattery, fear, or confusion to get
users to disclose personal information or perform malicious actions. These attacks can be
carried out by telephone, email, instant messaging, social networks, or even in person. Social
engineering attacks can have serious consequences for victims, including loss of personal
data, financial fraud, identity theft, and compromise of corporate security. To protect against
these attacks, it is important to educate users about social engineering techniques and to
implement appropriate security policies. Ultimately, the best defence against social
engineering attacks is vigilance and caution. It is important to be sceptical of requests for
personal information and to verify the identity of the individuals or organizations requesting
the information. If in doubt, it is always best to contact the company or organization directly
to confirm the reques
INTRODUCTION GENERALE
INTRODUCTION GENERALE
1. HISTORIQUE
2. Fiche d’identification
3. Mission
4. Organigramme de l’entreprise
Directeur général
Directeurs techniques du
Directeur des systèmes Directeur marketing et service de fabrication
d'information industrielle
vente
5. Localisation
Cameroun
Agences à Douala :
Agences Yaoundé :
Le stage est une activité effectuée au cours d’une période donnée dans une entreprise
afin de perfectionnée ou de former une personne appelée à mettre en pratique la formation
théorique reçu à l’école. C’est dans cette lancée que nous ferons une description des taches
effectué. Dans ce chapitre il est question pour nous de présenter le cadre de notre travail mais
aussi les différentes activités menées au sein de ce service.
1. Cadre de travail
Durant notre séjour à TechSolutions nous avons été dirigées dans le service
informatique. Notre intégration s’est faite rapidement compte tenu du cadre agréable et de la
grande convivialité dont font preuve les autres employées, l’équité règne entre les différents
stagiaires mais aussi et surtout le partage de connaissance et le travail en collaboration.
Il est à noter que cette imprégnation avait pour but de nous familiariser avec notre
environnement de travail sans laquelle nous ne pourrions mener à bien notre mission.
2. Mission du stagiaire
Le bon fonctionnement d’un institut commence par une bonne organisation et la gestion
continuelle de celle-ci.
Un ensemble de taches nous ont été assignes durant notre période de stage qui s’est
étendue sur un mois. Néanmoins, les difficultés rencontrées nous ont formes tant sur fond que
sur la forme. Ainsi il serait nécessaire de présenter notre entreprise TechSolutions, lieu où
nous avons effectué notre stage durant notre période de formation, afin d’accroitre nos
connaissances et nous imprégné du rôle d’un informaticien, nous avons dû effectuer quelques
tâches.
Nous avons :
Ce chapitre nous a permis de faire l’état de notre séjour entreprise. Ainsi, nous avons
tout d’abord présenté une description des activités effectuées en stage. Enfin les activités
menées nous ont permis de mettre à découvert les difficultés rencontrées
Arrive au terme de cette première partie il nous a été donné de décrire la structure au
sein de laquelle nous avons effectué notre stage et relater les taches qui nous ont été assignées.
I. Description du projet
Ce projet consiste à analyser les différentes formes d'attaques d'ingénierie sociale, les
conséquences pour les entreprises qui en sont victimes, et les mesures de sécurité que les
entreprises peuvent prendre pour protéger leurs employés et leurs données.
2. Enjeux du projet
Le projet sur les attaques d'ingénierie sociale a pour objectif de sensibiliser les
entreprises et les individus aux différentes formes de ces attaques et de leur donner les
mesures de sécurité nécessaires pour se protéger. Ces attaques peuvent entraîner des pertes
financières importantes, une perte de réputation, et des violations de la vie privée et des droits
de l'homme. Le projet soulève également des questions éthiques et légales importantes.
3. Objectifs du projet
4. Le périmètre du projet
Le périmètre du projet sur les attaques d'ingénierie sociale est de sensibiliser les
entreprises et les individus aux différentes formes d'attaques de ce type, ainsi qu'aux
conséquences potentiellement désastreuses de ces attaques.
Pour mener à bien un projet, nous rencontrons toujours des difficultés, nous avons
rencontrées plusieurs contraintes parmi lesquelles :
À partir de la livraison du cahier des charges nous disposerons de quatre (04) semaines
pour la réalisation du projet portant sur la mise en place d’un serveur de m. Des évènements
indépendants de notre volonté pourront allonger la marge de temps fixée mais le délai reste
néanmoins suffisant pour la réalisation du projet.
Les attaques de social engineering sont souvent très complexes, ce qui peut
rendre leur identification et leur prévention difficiles.
Les mesures de sécurité efficaces pour se protéger contre ces attaques peuvent
nécessiter des investissements importants en temps, ressources et technologies.
La sensibilisation des entreprises et des particuliers aux conséquences de ces
attaques peut être difficile et nécessiter des efforts de communication et de
formation.
Les implications éthiques et légales de ces attaques sont complexes et nécessitent
une analyse approfondie.
Le projet pourrait nécessiter des modifications des systèmes existants et des tests
rigoureux pour garantir que les mesures de sécurité sont efficaces et ne
perturbent pas les opérations commerciales normales.
3. Contraintes de sécurité
Dans un projet, la gestion de la sécurité est une des contraintes les plus importante, car il
est crucial de respecter la confidentialité des données et de protéger la vie privée des
personnes impliquées
2. Critique de l’existant
3. Proposition de solution
À la vue des différentes critiques que nous avons listés plus haut, nous avons donc
suggéré des solutions pour pallier les différentes failles et manquements du réseau de notre
structure :
Configurer un pare-feu pour filtrer les trafics entrants et les trafics sortant
et les règles de sécurité
4. Présentation de la solution :
a) Solution retenue :
L’outil que nous avons décidé d’utiliser est Zphisher. Zphisher est un outil de phishing
automatisé qui permet aux utilisateurs de créer des pages de phishing personnalisées pour les
sites Web populaires tels que Facebook, Twitter, Instagram, etc...
1. Ressources humaines
Système d’exploitation
Windows 10
client
Système d’’exploitation
Kali Linux
de l’attaquant
Tableau 3 : Ressources matérielles et logicielles
3. Ressources financières
4. Cout du projet
V. Déroulement du projet
2. Diagramme de Gantt
3. Diagramme de PERT
4. Délai de réalisation
Après étude des différentes taches du projet et leurs durées nous concluons que la
réalisation du projet durera douze (12) jours.
MOUAFO s’engagent à :
TECHSOLUTIONS s’engage à :
En conclusion, un cahier des charges est un document essentiel pour tout projet, qu'il
s'agisse de la conception d'un produit ou d'un service. Il permet de définir clairement les
objectifs, les exigences et les contraintes du projet, ainsi que les attentes des parties prenantes.
Un bon cahier des charges doit être précis, complet et cohérent afin de garantir la réussite du
projet. Il est donc important de prendre le temps nécessaire pour élaborer un cahier des
charges de qualité et de le mettre à jour régulièrement tout au long du projet.
L'ingénierie sociale est une technique de piratage informatique qui consiste à manipuler
les utilisateurs pour obtenir des informations confidentielles ou accéder à des systèmes
protégés. Les attaques d'ingénierie sociale sont de plus en plus courantes et peuvent causer
des dommages importants aux entreprises et aux particuliers. Les attaquants utilisent des
techniques sophistiquées pour tromper les utilisateurs et obtenir des informations sensibles
telles que des mots de passe, des numéros de carte de crédit ou des informations
confidentielles sur une entreprise. Les attaques d'ingénierie sociale peuvent prendre de
nombreuses formes, allant de courriels de phishing à des appels téléphoniques frauduleux en
passant par des faux sites Web. Pour cette raison, il est important pour les utilisateurs de
connaître les risques associés à l'ingénierie sociale et de mettre en place des mesures de
protection adéquates pour se protéger contre ces attaques. Dans cette étude, nous allons
examiner les différentes techniques utilisées par les attaquants pour tromper les utilisateurs et
obtenir des informations confidentielles, évaluer l'efficacité des méthodes de sensibilisation et
de prévention contre les attaques d'ingénierie sociale et proposer des recommandations pour
les entreprises et les particuliers pour se protéger contre ces attaques.
1. Phishing
Le phishing est une technique d'ingénierie sociale qui consiste à tromper les utilisateurs
en se faisant passer pour une entité de confiance, comme une banque ou un site Web de
commerce électronique, afin de leur soutirer des informations confidentielles telles que des
mots de passe, des numéros de carte de crédit ou des informations personnelles. Les
attaquants utilisent souvent des courriels ou des messages instantanés pour envoyer des liens
vers des sites Web de phishing, qui ressemblent souvent à des sites Web légitimes, mais qui
sont en fait des faux sites Web conçus pour voler des informations. Les utilisateurs doivent
être vigilants lorsqu'ils reçoivent des courriels ou des messages instantanés non sollicités et
doivent toujours vérifier l'URL d'un site Web avant de saisir des informations sensibles. Les
entreprises peuvent également mettre en place des mesures de protection, telles que des filtres
anti-spam et des programmes de formation pour sensibiliser les employés aux risques associés
au phishing.
Figure 5 : Le phishing
2. Spear phishing
Le Spear Phishing est une technique de phishing ciblée qui vise à tromper une personne
ou une organisation en se faisant passer pour une source fiable et en les incitant à divulguer
des informations confidentielles telles que des mots de passe ou des informations de compte.
Les attaquants utilisent souvent des informations personnelles ou des contextes spécifiques
pour rendre leurs messages plus crédibles. Pour se protéger contre le Spear Phishing, il est
important de vérifier l'authenticité de l'expéditeur et de ne pas cliquer sur des liens suspects ou
télécharger des pièces jointes non sollicitées.
3. Vishing
Le Vishing est une forme de phishing qui se fait par téléphone. Les attaquants appellent
leur victime en se faisant passer pour une entreprise ou une organisation de confiance, telle
qu'une banque ou une entreprise de cartes de crédit. Ils utilisent des techniques de
manipulation pour obtenir des informations sensibles de la victime, telles que des numéros de
carte de crédit ou des mots de passe. Les attaquants peuvent également utiliser des techniques
de clonage de numéros de téléphone pour faire apparaître un numéro de téléphone légitime
sur l'écran de la victime, ce qui rend la fraude plus difficile à détecter.
Figure 7 : Vishing
4. Smishing
Le Smishing est une forme de phishing qui se fait par SMS ou message texte. Les
attaquants envoient des messages texte frauduleux à leur victime, prétendant souvent être une
entreprise de confiance, telle qu'une banque ou une entreprise de cartes de crédit. Les
messages peuvent contenir des liens malveillants ou des numéros de téléphone qui, une fois
cliqués ou appelés, redirigent la victime vers des sites web frauduleux ou des centres d'appels
où les attaquants tentent de voler des informations sensibles, telles que des numéros de carte
de crédit ou des mots de passe.
Figure 8 : Le Smishing
5. Hameçonnage (pharming)
Le pharming est une technique de piratage qui redirige les utilisateurs vers des sites web
frauduleux sans qu'ils en aient conscience. Les attaquants utilisent des techniques de
manipulation de serveurs DNS pour rediriger les utilisateurs vers des sites web frauduleux qui
ressemblent à des sites web légitimes, tels que des sites bancaires ou de commerce
électronique. Les utilisateurs peuvent être redirigés vers ces sites web frauduleux en cliquant
sur des liens malveillants, en installant des logiciels malveillants sur leur ordinateur ou en se
connectant à un réseau Wi-Fi non sécurisé.
Figure 9 : Hameçonnage
Les cybercriminels peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs et
les inciter à divulguer des informations personnelles ou à installer des logiciels malveillants
qui peuvent être utilisés pour voler des informations personnelles. Les attaques d'ingénierie
sociale peuvent conduire à la perte de données personnelles, telles que des numéros de
sécurité sociale, des informations de carte de crédit, des mots de passe et d'autres informations
sensibles.
2. Vol d'identité
Les cybercriminels peuvent utiliser les informations sensibles obtenues par l'ingénierie
sociale pour voler l'identité de la victime et commettre des fraudes financières telles que
l'ouverture de comptes de crédit, la souscription de prêts ou la réalisation d'achats en ligne.
Les victimes de vol d'identité peuvent subir des pertes financières importantes et peuvent
également subir des dommages à leur réputation.
3. Perte financière
Les attaques d'ingénierie sociale peuvent également conduire à des pertes financières
importantes pour les individus et les entreprises, notamment en raison de la fraude financière
ou du vol de propriété intellectuelle. Les cybercriminels utilisent souvent des techniques
d'ingénierie sociale pour tromper les individus et les inciter à divulguer des informations
sensibles telles que des informations d'identification personnelles, des informations bancaires,
des mots de passe et des numéros de compte bancaire. Les cybercriminels peuvent utiliser les
informations sensibles obtenues par l'ingénierie sociale pour effectuer des transactions
frauduleuses, telles que des achats non autorisés ou des virements bancaires. Ils peuvent
également utiliser ces informations pour ouvrir des comptes de crédit ou des prêts en ligne,
laissant la victime avec une dette importante
4. Atteinte à la réputation
L'ingénierie sociale peut avoir un impact significatif sur la réputation d'une personne ou
d'une entreprise. Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour
diffuser de fausses informations ou des rumeurs malveillantes sur une personne ou une
entreprise, ce qui peut entraîner une perte de confiance de la part du public ou des clients. Les
attaquants peuvent également utiliser l'ingénierie sociale pour usurper l'identité d'une
personne ou d'une entreprise sur les médias sociaux, ce qui peut entraîner une confusion et
une perte de crédibilité. En fin de compte, l'atteinte à la réputation peut entraîner des
conséquences financières importantes pour une entreprise ou une personne, car elle peut
entraîner une perte de revenus et une baisse de la valeur de l'entreprise. Il est donc important
de prendre des mesures pour se protéger contre les attaques d'ingénierie sociale, telles que la
sensibilisation aux techniques d'ingénierie sociale et la mise en place de politiques de sécurité
solides pour protéger les informations personnelles et professionnelles.
L'ingénierie sociale peut être utilisée pour perturber les opérations d'une entreprise,
d'une organisation ou d'une infrastructure critique. Les attaquants peuvent utiliser des
techniques d'ingénierie sociale pour obtenir des informations sensibles ou pour tromper les
employés ou les utilisateurs en leur faisant exécuter des actions qui peuvent compromettre la
sécurité ou la stabilité du système. Par exemple, les attaquants peuvent utiliser des techniques
d'ingénierie sociale pour obtenir des informations d'identification ou des accès privilégiés à un
système, ce qui leur permet d'interférer avec les opérations normales. De même, les attaquants
peuvent utiliser l'ingénierie sociale pour tromper les utilisateurs en leur faisant ouvrir des liens
malveillants ou des pièces jointes infectées, ce qui peut entraîner des perturbations
importantes du système.
1. Sensibilisation et formation
La première étape pour se protéger contre les attaques d'ingénierie sociale est de
sensibiliser les employés et les utilisateurs aux risques et de les former à reconnaître les
techniques d'ingénierie sociale. Cela peut inclure des sessions de formation régulières, des
exercices de simulation d'attaque ou des campagnes de sensibilisation. Il est important d'être
conscient des différentes techniques d'ingénierie sociale utilisées par les attaquants. Plus vous
êtes informé, plus vous êtes susceptible de reconnaître une attaque potentielle.
Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de
détection d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité
des journaux.
3. Surveillance et détection
Il est important de surveiller régulièrement les systèmes pour détecter les activités
suspectes et les tentatives d'attaque. Cela peut inclure la mise en place de systèmes de
détection d'intrusion, de surveillance de l'activité des utilisateurs et de l'analyse de l'activité
des journaux.
4. Sauvegardes régulières
Il est important de sauvegarder régulièrement les données pour minimiser les pertes en
cas d'attaque ou de perte de données. Les sauvegardes régulières peuvent également aider à
réduire le temps de récupération en cas d'incident.
Il est important d'utiliser des logiciels de sécurité tels que des antivirus, des pares-feux
et des logiciels de détection de logiciels malveillants pour protéger les systèmes contre les
attaques en ligne.
Les attaques d'ingénierie sociale ont des implications éthiques et juridiques importantes.
Sur le plan juridique, les attaques d'ingénierie sociale peuvent constituer des violations
de la loi sur la protection des données, des lois sur la confidentialité et des lois sur la fraude.
Par exemple, l'utilisation de faux courriels ou de faux sites Web pour obtenir des informations
personnelles peut être considérée comme une violation de la loi sur la protection des données.
Les entreprises peuvent également être tenues responsables des attaques d'ingénierie
sociale qui ont lieu sur leur réseau ou qui impliquent leurs employés. Les entreprises doivent
donc mettre en place des mesures de sécurité appropriées pour protéger leurs employés et
leurs clients contre ces attaques, et être en mesure de détecter et de signaler les incidents.
Les attaques d'ingénierie sociale ont des implications éthiques importantes, car elles
impliquent souvent la manipulation et la tromperie des individus pour obtenir des
informations confidentielles ou pour les amener à prendre des mesures qui peuvent nuire à
leur entreprise ou à leur vie privée.
L'une des principales préoccupations éthiques liées aux attaques d'ingénierie sociale est
le manque de consentement des victimes. Les attaquants utilisent souvent des techniques de
manipulation psychologique pour tromper les individus et obtenir des informations
confidentielles sans leur consentement éclairé. Cela peut être considéré comme une violation
de la vie privée et de la dignité de la personne.
I. Généralités
Zphisher est un puissant outil open-source Phishing Tool. Il est devenu très populaire
de nos jours et est utilisé pour faire des attaques de phishing sur Target. Zphisher est plus
simple que Social Engineering Toolkit. Il contient des modèles générés par un outil appelé
Zphisher et propose des pages Web de modèles de phishing pour 33 sites populaires tels que
Facebook, Instagram, Google, Snapchat, GitHub, Yahoo, Proton mail, Spotify, Netflix,
LinkedIn, WordPress, Origin, Steam, Microsoft, etc. Il offre également la possibilité
d'utiliser un modèle personnalisé si quelqu'un le souhaite. Cet outil facilite la réalisation d'une
attaque de phishing. À l'aide de cet outil, vous pouvez effectuer du phishing dans (réseau
étendu). Cet outil peut être utilisé pour obtenir des informations d'identification telles que
l'identifiant, le mot de passe.
Étape 1 : Pour installer l'outil, nous allons d'abord dans le répertoire du bureau et nous
installons l'outil à l'aide des commandes suivantes.
cd Desktop
cd zphisher
Figure 11 : Etape 1
bash zphisher.sh
Figure 12 : Etape 2
Figure 13 : Etape 3
Étape 4 : Parmi ces options, nous pouvons choisir le numéro pour lequel nous devons
créer une page d'hameçonnage. Supposons que nous souhaitions créer une page
d'hameçonnage pour Instagram, nous choisissons l'option 2.
Figure 14 : Etape 4
Étape 5 : Nous pouvons voir que pour attirer la victime, il y a 4 modèles web différents.
Nous pouvons choisir n'importe quelle option. Supposons que nous voulions choisir la
première option, tapons 1.
Figure 15 : Etape 5
Pour notre cas, nous allons utiliser l'outil Zphisher, créer une page de phishing
d’Instagram et obtenir les informations d'identification (nom d'utilisateur et mot de passe) de
la victime. Après avoir lancé l'outil, vous verrez l'interface suivante.
Figure 16 : Interface
Nous pouvons envoyer n'importe quel lien à la victime. Une fois qu'elle aura saisi son
mot de passe, celui-ci apparaîtra dans le terminal.
Nous pouvons voir le lien que nous avons ouvert. Voici la page de phishing que nous
avons ouverte. L'utilisateur doit maintenant saisir son mot de passe.
Figure 18 : Résultat
Nous avons obtenu les détails de l'identifiant et du mot de passe ici. C'est ainsi que nous
pouvons effectuer du phishing en utilisant zphisher. Nous pouvons envoyer ces liens à la
victime. Une fois que la victime a cliqué sur le lien et tapé le mot de passe, le message
s'affiche sur le terminal. C'est ainsi que fonctionne zphisher. Il s'agit de l'un des meilleurs
outils pouvant être utilisés pour les attaques par hameçonnage. Nous pouvons choisir l'option
selon nos besoins. Zphisher est un puissant outil open-source d'hameçonnage. Il est devenu
très populaire de nos jours et est utilisé pour faire des attaques de phishing.
CONCLUSION GENERALE
CONCLUSION GENERALE
En conclusion, l'ingénierie sociale est une technique d'attaque sophistiquée qui implique
la manipulation et la tromperie des individus pour obtenir des informations confidentielles ou
pour les amener à prendre des mesures qui peuvent nuire à leur entreprise ou à leur vie privée.
Les implications éthiques et juridiques de ces attaques sont importantes et doivent être prises
en compte par les entreprises et les individus. Les entreprises doivent mettre en place des
mesures de sécurité appropriées pour protéger leurs employés et leurs clients contre ces
attaques, et les individus doivent être conscients des risques et prendre des mesures pour
protéger leur vie privée et leurs informations personnelles. En fin de compte, la prévention et
la détection des attaques d'ingénierie sociale sont essentielles pour protéger les individus et les
entreprises contre les conséquences néfastes de ces attaques sophistiquées.
WEBOGRAPHIE
https://www.geeksforgeeks.org/zphisher-automated-phishing-tool-in-kali-linux/
https://www.metacompliance.com/fr/blog/cyber-security-awareness/educating-employees-
social-engineering
https://terranovasecurity.com/fr/quest-ce-que-l-ingenierie-sociale/
https://www.itforbusiness.fr/top-10-des-attaques-ingenierie-sociale-les-plus-courantes-57310
https://powerdmarc.com/fr/types-of-social-engineering-attacks/
https://www.youtube.com/watch?v=PapaQAyfZ6U