Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Les métiers de demain dans le domaine de l’informatique : explorez les perspectives sur Aforma
    3 avril 2024
    Adaptation fluide : Le guide ultime du design adaptatif pour tous les écrans
    11 septembre 2023
    Maîtriser le versionnage avec Git : un guide pas à pas pour une gestion efficace de vos projets
    25 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Comment désactiver l’accès aux supports amovibles avec la stratégie de groupe
    4 octobre 2023
    Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
    23 avril 2024
    6 avantages commerciaux de la protection des données et de la conformité au RGPD
    26 juin 2024
    Dernières News
    Salt Security lance GitHub Connect pour découvrir de manière proactive les API Shadow et les risques MCP dans les référentiels de code
    20 novembre 2025
    Comment utiliser Hashcat pour récupérer des mots de passe
    19 novembre 2025
    Internet se rétablit lentement après une panne de grande envergure de Cloudflare
    18 novembre 2025
    Les gestionnaires de mots de passe peuvent-ils être piratés ? Voici ce qu’il faut savoir
    17 novembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Un écran bleu de la mort frappe une foule de serveurs CrowdStrike
    22 juillet 2024
    5 étapes pour réparer Microsoft Office – Computerworld
    23 août 2024
    Combien les entreprises sont-elles prêtes à dépenser pour ramener les travailleurs au bureau ? – Monde informatique
    28 septembre 2024
    Dernières News
    Les prix plus élevés de la RAM font-ils d’Apple une meilleure option ? – Monde informatique
    20 novembre 2025
    Microsoft baisse le prix du M365 Copilot pour les PME et met à niveau gratuitement Copilot Chat – Computerworld
    19 novembre 2025
    Plus de travail pour les administrateurs alors que Google corrige la dernière vulnérabilité Zero Day de Chrome
    18 novembre 2025
    Les agents IA font de mauvais clients dans le commerce électronique – Computerworld
    17 novembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Live or Die : L’Apocalypse Zombie 2023
    4 septembre 2023
    Obtenez des contrôleurs Switch 2 sur le thème de Zelda pour aussi peu que 25 $ pour une durée limitée
    4 novembre 2025
    Nintendo licencie un nombre non divulgué d’entrepreneurs
    30 mars 2024
    Dernières News
    Xbox corrige enfin un problème ennuyeux concernant les diffusions en direct spécifiques à la console
    21 novembre 2025
    The Old Republic révèle que la mise à jour 7.8 « Pursuit of Ruin » continue l’histoire du jeu un an et demi plus tard
    21 novembre 2025
    Économisez gros sur les contrôleurs Stellar Ultimate 2 de 8BitDo lors de la vente Black Friday d’Amazon
    20 novembre 2025
    Le Roborock Q10 S5+ baisse de 53 %, Amazon veut que chaque unité disparaisse dès le premier jour du Black Friday
    20 novembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Pourquoi créer un site web pour votre activité en 2020 ?
    10 juin 2020
    Maîtriser les ficelles du référencement : les secrets pour booster votre visibilité en ligne
    21 septembre 2023
    Maîtrisez l’art de la programmation front-end : Un guide complet pour créer des interfaces web époustouflantes
    31 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    L’exécutif de Jamf explique comment l’écosystème Apple va conquérir le marché des entreprises
    28 septembre 2023
    Home Alarm Essential, la nouvelle déclinaison de l’offre de centrale d’alarme connectée de Somfy
    31 août 2023
    Le meilleur casque PS5 en 2024
    22 avril 2024
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    Comment l’IA simplifie la complexité des réseaux pour combler la pénurie de compétences
    20 mai 2024
    Considérations clés pour la prochaine vague de Data Intelligence
    16 juin 2024
    La puissance des outils de migration informatique
    17 juillet 2024
    Dernières News
    Microsoft Ignite 2025 – obtenez les dernières nouvelles et informations – Computerworld
    21 novembre 2025
    Les dépenses informatiques en Europe augmenteront de 11 % en 2026 – Computerworld
    20 novembre 2025
    Microsoft dévoile Agent 365 pour aider le service informatique à gérer la « prolifération des agents » de l’IA
    19 novembre 2025
    Microsoft corrige une faille de mise à jour de Windows 10
    18 novembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Mise à jour des Creature Commandos donnée par James Gunn pour le premier spectacle DCU
    22 avril 2024
    Michel Hazanavicius laisse Cannes 2024 en larmes avec son nouveau film poignant
    25 mai 2024
    Mise à jour majeure sur la suite de Madgaon Express de Kunal Kemmu
    23 juin 2024
    Dernières News
    Très positive, la star de Mamma Mia ! donne des nouvelles du troisième film
    21 novembre 2025
    L’émission télévisée dérivée de Friends lance les 8 derniers épisodes non diffusés après 2 décennies
    20 novembre 2025
    Project Hail Mary : nouvelle bande-annonce du film avec Ryan Gosling
    19 novembre 2025
    La nouvelle émission de télévision politique de West Wing Showrunner débarque sur Netflix
    18 novembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Cyber Sécurité

Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité

Christophe
Dernière mise à jour : 14 octobre 2025 20 h 21 min
Christophe
Partager
Partager

Les équipes de sécurité s’inquiètent constamment des escroqueries par phishing. De toutes les attaques d’ingénierie sociale, le phishing est la plus importante et la plus efficace.

Malgré des conseils complets pour aider les employés à éviter d’être victimes de programmes de phishing et de technologies qui contribuent à empêcher de nombreuses escroqueries d’atteindre les boîtes de réception des employés, les attaques de phishing continuent de tourmenter les entreprises. Les employés sont amenés à révéler des informations sensibles qu’ils ne divulgueraient généralement pas, notamment les identifiants de connexion, les informations sensibles et les données de l’entreprise. Ces attaques – généralement lancées par courrier électronique ou sur de faux sites Web – sont particulièrement puissantes car elles semblent souvent provenir d’une source fiable, telle qu’un collègue, une institution financière ou une autre entité commerciale.

Il est important de comprendre les faiblesses du phishing avant de proposer une autre formation de sensibilisation à la sécurité aux employés. C’est là que Gophish entre en jeu. Ce cadre gratuit et open source permet aux équipes de sécurité de tester la manière dont les employés réagissent aux messages de phishing potentiels. Il s’appuie sur une interface utilisateur Web pour plus de simplicité et de clarté, ce qui le rend compatible avec Linux, macOS et Windows.

L’outil a été conçu pour aider les organisations à identifier les opportunités de formation et à renforcer leur posture globale de sécurité. Ses principales utilisations sont l’enseignement et la démonstration d’ingénierie sociale, la formation à la sensibilisation à la cybersécurité et les tests d’intrusion. Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Voyons comment utiliser Gophish pour former les utilisateurs à éviter les véritables attaques de phishing.

Comment installer Gophish

L’outil propose deux options d’installation : utilisez le binaire précompilé ou compilez l’application vous-même. Pour la plupart des cas d’utilisation, utilisez le binaire précompilé. A noter que l’application n’a pas été mise à jour depuis quelques années, mais elle devrait rester pleinement fonctionnelle sur les systèmes modernes.

Lorsque vous apprenez à utiliser Gophish, vous devrez peut-être ajouter sudo aux commandes suivantes sur les systèmes Linux, en fonction de vos informations de connexion. MacOS peut avoir des restrictions similaires nécessitant une élévation de privilèges.

A LIRE AUSSI :  Comment une arnaque BEC a coûté 60 millions de dollars à une entreprise – Semaine en sécurité avec Tony Anscombe

Installez Gophish en exécutant la commande suivante pour extraire la dernière version de GitHub :

go install github.com/gophish/gophish@latest

Si vous préférez l’utilitaire wget, tapez plutôt cette commande :

wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip

Extrayez le package binaire dans le /opter répertoire en utilisant le décompresser commande:

unzip gophish-v0.12.1-linux-64bit.zip -d /opt/gophish

Le /opt/gophish Le répertoire contient désormais les fichiers de support de l’application et le gophique exécutable. Accédez à ce répertoire en utilisant le cd /opt/gophish commande.

Exécutez les deux commandes suivantes pour définir les autorisations sur le config.json fichier et le gophique exécutable :

chmod 0640 config.json

chmod +x gophish

Enfin, exécutez l’application à partir du /opt/gophish annuaire:

./gophish

Vous pouvez ajouter le répertoire à votre $CHEMIN variable si vous le souhaitez.

Gophish prend également en charge l’utilisation d’un fichier image Docker. Exécuter Gophish dans un conteneur est un excellent moyen de commencer.

Gophish étant écrit dans le langage de programmation Go, il est portable entre les systèmes Linux, macOS et Windows. Consultez la documentation en ligne pour plus de détails sur la compilation de Gophish. La version courte est que vous devez installer le langage de programmation Go et un compilateur GCC avant de télécharger le code source.

Comment configurer Gophish

Modifier le config.json Fichier JSON pour personnaliser les paramètres de Gophish ou définir des exigences spécifiques. Vous pouvez également configurer un certificat OpenSSL pour établir des connexions HTTPS au site d’administration de Gophish. Le paramètre principal est le écouter_url champ, qui doit pointer vers votre adresse IP cible.

Gophish utilise SQLite, ce qui devrait suffire pour la plupart des environnements. Les grandes organisations devront peut-être plutôt utiliser MySQL.

Exécutez Gophish manuellement en exécutant le ./gophish commande. Vous pouvez également créer un fichier de service Linux pour lancer l’application automatiquement.

Comment lancer une campagne Gophish

Lancer un système de phishing simulé à l’aide de Gophish est simple. Connectez-vous à l’interface à l’aide d’un navigateur, configurez les groupes à cibler, créez l’e-mail de phishing et la page de destination, puis planifiez votre campagne. Voici les étapes spécifiques :

  1. Exécutez le gophique exécutable pour lancer l’application.
  2. Connectez-vous à http://localhost:3333 site d’administration en utilisant les informations d’identification par défaut. Le nom d’utilisateur est administrateur et le mot de passe est gophique.
  3. Modifiez immédiatement vos identifiants de connexion. Certaines versions de Gophish nécessitent cette étape et d’autres vous font confiance pour le faire vous-même.
  4. Configurez un profil d’envoi SMTP, permettant à Gophish d’envoyer des e-mails.
  5. Configurez les groupes cibles à l’aide de Utilisateurs et groupes interface. Ces utilisateurs recevront des e-mails de phishing Gophish. Vous pouvez saisir des adresses individuelles à tester ou importer un fichier CSV si vous ciblez de nombreux utilisateurs.
  6. Sélectionnez le Modèles d’e-mails interface pour créer des messages de phishing. Ces messages doivent contenir une URL sur laquelle les utilisateurs peuvent cliquer. L’URL les mène vers une page de destination.
  7. Sélectionnez le Pages de destination interface pour créer un exemple de page Web liée au lien que vous avez inclus dans le message. La page de destination simule une véritable invite de connexion ou une autre interface où les utilisateurs peuvent exposer des informations sensibles.
  8. Sélectionnez le Campagnes interface, puis choisissez +Nouvelle campagne. Créez un nom de campagne, choisissez le profil d’envoi, le groupe cible, le modèle d’e-mail et la page de destination. Sélectionnez les informations de planification pour terminer le processus.
A LIRE AUSSI :  Comment créer une phrase secrète forte, avec des exemples

Un tableau de bord Gophish permet une surveillance en temps réel à l’aide d’affichages qui reflètent la manière dont les utilisateurs interagissent avec l’e-mail et la page de destination.

Pensez à utiliser plusieurs campagnes pour cibler différents utilisateurs avec différents types de tentatives de phishing. Utilisez le calendrier pour diffuser les messages, en contribuant à les rendre légitimes.

Si vous rencontrez des problèmes avec le processus, consultez le guide de l’utilisateur de Gophish. Il dispose de nombreuses ressources pour lancer et dépanner des campagnes.

Cas d’utilisation avancés

Gophish propose plusieurs options de gestion avancées, notamment les suivantes :

Formation de sensibilisation à Gophish et à la sécurité

Apprendre aux utilisateurs à reconnaître – ou du moins à remettre en question – les courriers électroniques suspects est un élément essentiel pour éviter les attaques de phishing.

L’utilisation de Gophish pour enregistrer les interactions permet aux équipes de sécurité de générer des rapports, de présenter leurs résultats et de personnaliser l’approche de formation contre le phishing de leur organisation en fonction des défis de phishing de leurs employés.

Gophish est un moyen simple mais efficace d’atténuer les attaques de phishing.

Damon Garn est propriétaire de Cogspinner Coaction et fournit des services indépendants de rédaction et d’édition informatique. Il a rédigé plusieurs guides d’étude CompTIA, notamment les guides Linux+, Cloud Essentials+ et Server+, et contribue largement aux blogs Informa TechTarget, The New Stack et CompTIA.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Article Suivant C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Xbox corrige enfin un problème ennuyeux concernant les diffusions en direct spécifiques à la console
Les Meilleurs RPG / MMORPG et Jeux en Ligne
The Old Republic révèle que la mise à jour 7.8 « Pursuit of Ruin » continue l’histoire du jeu un an et demi plus tard
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Très positive, la star de Mamma Mia ! donne des nouvelles du troisième film
Séries et Cinéma
Microsoft Ignite 2025 – obtenez les dernières nouvelles et informations – Computerworld
Réseaux

Vous pourriez aussi aimer

Cyber Sécurité

Mirantis OpenStack pour Kubernetes 24.2 automatise la distribution des charges de travail

3 Min de Lecture
Cyber Sécurité

Ne laissez pas «retour à l’école» devenir «de retour à l’intimidation»

8 Min de Lecture
Cyber Sécurité

Les serrures Dormakaba utilisées dans des millions de chambres d’hôtel pourraient être brisées en quelques secondes

5 Min de Lecture
Cyber Sécurité

Nouvelle variante Snake Keylogger Tente des scripts AUTOIT pour échapper à la détection

1 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Mecha BREAK lance la deuxième saison avec deux nouveaux attaquants, armes et plus encore
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Les ordinateurs de poche et cartouches rétro Evercade bénéficient de réductions de prix rares lors de la vente Black Friday d’Amazon
Les Meilleurs RPG / MMORPG et Jeux en Ligne
L’émission télévisée dérivée de Friends lance les 8 derniers épisodes non diffusés après 2 décennies
Séries et Cinéma
Les dépenses informatiques en Europe augmenteront de 11 % en 2026 – Computerworld
Réseaux

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?