Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    Garmin dévoile sa nouvelle montre solaire à l’autonomie époustouflante
    19 septembre 2023
    Les avantages d’être un développeur de site Web
    22 octobre 2022
    Explorer l’essor de l’eSport : le phénomène qui prend d’assaut la communauté des geeks
    4 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Fortanix Key Insight découvre et corrige les risques de sécurité des données dans les environnements multicloud hybrides
    28 mars 2024
    7 conférences sur la cybersécurité à suivre en 2024
    26 juin 2024
    Blog invité : Sécuriser les écoles K12 avec Centripetal et LANRover
    2 mai 2024
    Dernières News
    Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
    14 octobre 2025
    Lattice MachXO5-NX TDQ prépare les organisations aux menaces de sécurité de l’ère quantique
    13 octobre 2025
    Dans Autres actualités : Exploitation de failles Gladinet, attaques contre ICS Honeypot, logiciel espion ClayRat
    12 octobre 2025
    Stealit Malware abuse de la fonctionnalité exécutable unique de Node.js via les installateurs de jeux et VPN
    10 octobre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    OpenAI abandonne le PDG Sam Altman pour malhonnêteté
    19 novembre 2023
    Cisco Webex arrive sur Vision Pro d’Apple
    26 juin 2024
    Microsoft intègre son chatbot Copilot sur les nouveaux appareils
    26 juin 2024
    Dernières News
    C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld
    14 octobre 2025
    Slackbot de Slack est désormais un assistant IA à part entière
    13 octobre 2025
    Gemini Enterprise est la nouvelle « porte d’entrée » de Google pour l’accès à l’IA agentique au travail – Computerworld
    12 octobre 2025
    Les caméras IA se battent pour un avantage en temps réel
    11 octobre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Helldivers 2 joueurs doivent combattre un trou noir en direction de la Terre
    14 février 2025
    Donnez votre meilleure performance en PVP pendant la campagne Golden Poursuit d’Elder Scrolls Online et gagnez des récompenses sympas
    21 février 2025
    Twitch apporte de grands changements à ses politiques de monétisation en 2025
    27 février 2025
    Dernières News
    Deux jeux Xenoblade Chronicles bénéficient de réductions rares sur Amazon
    15 octobre 2025
    Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
    14 octobre 2025
    Harvest Hollow revient sur RuneScape pour s’amuser à Halloween
    14 octobre 2025
    The Elder Scrolls IV: Oblivion Remastered Physical Edition est maintenant disponible pour 40 $
    14 octobre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment mettre en place une structure en silo et améliorer son SEO ?
    Comment mettre en place une structure en silo et améliorer son SEO ?
    9 août 2020
    WebCraft : La clé pour une conception de site réussie
    4 septembre 2023
    Les métiers de la cybersécurité
    13 avril 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    12 réflexions pour les entreprises après le lancement de l’iPhone 15 d’Apple
    14 septembre 2023
    steam-deck-valve-nouvelle-console-portable
    Le PC de poche Steam Deck de Valve commence à 419€ et arrive en décembre
    16 juillet 2021
    Le « passthrough » de réalité mixte de Meta Quest 3 élargit l’attrait du lieu de travail
    2 octobre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    Gartner : principales tendances technologiques stratégiques pour 2024
    20 octobre 2023
    Fortinet élargit sa gamme de protection des réseaux industriels
    18 avril 2024
    Comment gérer son compte Freebox sur le site Ma Freebox ?
    23 avril 2024
    Dernières News
    Les trois lois d’Asimov – mises à jour pour l’ère de la genAI – Computerworld
    14 octobre 2025
    Une question à se poser sur le Pixel 10 Pro Fold de Google
    13 octobre 2025
    Le secteur financier est encouragé à adopter la blockchain par le gouvernement britannique – Computerworld
    12 octobre 2025
    Apple double sa prime de sécurité à Hexagon 2025 – Computerworld
    11 octobre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Ce drame historique aux 9 Oscars va vous bouleverser
    6 avril 2024
    impossible de ne pas être ému devant ce film français poignant adapté d’une histoire vraie
    9 mai 2024
    6 séries à ne pas manquer sur Canal+ durant l’été
    10 juin 2024
    Dernières News
    Le Diable s’habille en Prada 2 : une superstar rejoint le film
    14 octobre 2025
    Chicago Med Saison 11 Episode 3 Date de sortie, heure et où regarder
    13 octobre 2025
    Marvel : une date de sortie annoncée pour le reboot de X-Men
    12 octobre 2025
    Comment Ryan Reynolds et Rob Mac ont convaincu la star des célébrités traîtres d’apparaître dans leurs docu-séries
    11 octobre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Cyber Sécurité

Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité

Christophe
Dernière mise à jour : 14 octobre 2025 20 h 21 min
Christophe
Partager
Partager

Les équipes de sécurité s’inquiètent constamment des escroqueries par phishing. De toutes les attaques d’ingénierie sociale, le phishing est la plus importante et la plus efficace.

Malgré des conseils complets pour aider les employés à éviter d’être victimes de programmes de phishing et de technologies qui contribuent à empêcher de nombreuses escroqueries d’atteindre les boîtes de réception des employés, les attaques de phishing continuent de tourmenter les entreprises. Les employés sont amenés à révéler des informations sensibles qu’ils ne divulgueraient généralement pas, notamment les identifiants de connexion, les informations sensibles et les données de l’entreprise. Ces attaques – généralement lancées par courrier électronique ou sur de faux sites Web – sont particulièrement puissantes car elles semblent souvent provenir d’une source fiable, telle qu’un collègue, une institution financière ou une autre entité commerciale.

Il est important de comprendre les faiblesses du phishing avant de proposer une autre formation de sensibilisation à la sécurité aux employés. C’est là que Gophish entre en jeu. Ce cadre gratuit et open source permet aux équipes de sécurité de tester la manière dont les employés réagissent aux messages de phishing potentiels. Il s’appuie sur une interface utilisateur Web pour plus de simplicité et de clarté, ce qui le rend compatible avec Linux, macOS et Windows.

L’outil a été conçu pour aider les organisations à identifier les opportunités de formation et à renforcer leur posture globale de sécurité. Ses principales utilisations sont l’enseignement et la démonstration d’ingénierie sociale, la formation à la sensibilisation à la cybersécurité et les tests d’intrusion. Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Voyons comment utiliser Gophish pour former les utilisateurs à éviter les véritables attaques de phishing.

Comment installer Gophish

L’outil propose deux options d’installation : utilisez le binaire précompilé ou compilez l’application vous-même. Pour la plupart des cas d’utilisation, utilisez le binaire précompilé. A noter que l’application n’a pas été mise à jour depuis quelques années, mais elle devrait rester pleinement fonctionnelle sur les systèmes modernes.

Lorsque vous apprenez à utiliser Gophish, vous devrez peut-être ajouter sudo aux commandes suivantes sur les systèmes Linux, en fonction de vos informations de connexion. MacOS peut avoir des restrictions similaires nécessitant une élévation de privilèges.

A LIRE AUSSI :  TeamViewer piraté par l'acteur d'État russe Midnight Blizzard

Installez Gophish en exécutant la commande suivante pour extraire la dernière version de GitHub :

go install github.com/gophish/gophish@latest

Si vous préférez l’utilitaire wget, tapez plutôt cette commande :

wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip

Extrayez le package binaire dans le /opter répertoire en utilisant le décompresser commande:

unzip gophish-v0.12.1-linux-64bit.zip -d /opt/gophish

Le /opt/gophish Le répertoire contient désormais les fichiers de support de l’application et le gophique exécutable. Accédez à ce répertoire en utilisant le cd /opt/gophish commande.

Exécutez les deux commandes suivantes pour définir les autorisations sur le config.json fichier et le gophique exécutable :

chmod 0640 config.json

chmod +x gophish

Enfin, exécutez l’application à partir du /opt/gophish annuaire:

./gophish

Vous pouvez ajouter le répertoire à votre $CHEMIN variable si vous le souhaitez.

Gophish prend également en charge l’utilisation d’un fichier image Docker. Exécuter Gophish dans un conteneur est un excellent moyen de commencer.

Gophish étant écrit dans le langage de programmation Go, il est portable entre les systèmes Linux, macOS et Windows. Consultez la documentation en ligne pour plus de détails sur la compilation de Gophish. La version courte est que vous devez installer le langage de programmation Go et un compilateur GCC avant de télécharger le code source.

Comment configurer Gophish

Modifier le config.json Fichier JSON pour personnaliser les paramètres de Gophish ou définir des exigences spécifiques. Vous pouvez également configurer un certificat OpenSSL pour établir des connexions HTTPS au site d’administration de Gophish. Le paramètre principal est le écouter_url champ, qui doit pointer vers votre adresse IP cible.

Gophish utilise SQLite, ce qui devrait suffire pour la plupart des environnements. Les grandes organisations devront peut-être plutôt utiliser MySQL.

Exécutez Gophish manuellement en exécutant le ./gophish commande. Vous pouvez également créer un fichier de service Linux pour lancer l’application automatiquement.

Comment lancer une campagne Gophish

Lancer un système de phishing simulé à l’aide de Gophish est simple. Connectez-vous à l’interface à l’aide d’un navigateur, configurez les groupes à cibler, créez l’e-mail de phishing et la page de destination, puis planifiez votre campagne. Voici les étapes spécifiques :

  1. Exécutez le gophique exécutable pour lancer l’application.
  2. Connectez-vous à http://localhost:3333 site d’administration en utilisant les informations d’identification par défaut. Le nom d’utilisateur est administrateur et le mot de passe est gophique.
  3. Modifiez immédiatement vos identifiants de connexion. Certaines versions de Gophish nécessitent cette étape et d’autres vous font confiance pour le faire vous-même.
  4. Configurez un profil d’envoi SMTP, permettant à Gophish d’envoyer des e-mails.
  5. Configurez les groupes cibles à l’aide de Utilisateurs et groupes interface. Ces utilisateurs recevront des e-mails de phishing Gophish. Vous pouvez saisir des adresses individuelles à tester ou importer un fichier CSV si vous ciblez de nombreux utilisateurs.
  6. Sélectionnez le Modèles d’e-mails interface pour créer des messages de phishing. Ces messages doivent contenir une URL sur laquelle les utilisateurs peuvent cliquer. L’URL les mène vers une page de destination.
  7. Sélectionnez le Pages de destination interface pour créer un exemple de page Web liée au lien que vous avez inclus dans le message. La page de destination simule une véritable invite de connexion ou une autre interface où les utilisateurs peuvent exposer des informations sensibles.
  8. Sélectionnez le Campagnes interface, puis choisissez +Nouvelle campagne. Créez un nom de campagne, choisissez le profil d’envoi, le groupe cible, le modèle d’e-mail et la page de destination. Sélectionnez les informations de planification pour terminer le processus.
A LIRE AUSSI :  TUFIN TOS Discovery Automatise la découverte et l'intégration des périphériques

Un tableau de bord Gophish permet une surveillance en temps réel à l’aide d’affichages qui reflètent la manière dont les utilisateurs interagissent avec l’e-mail et la page de destination.

Pensez à utiliser plusieurs campagnes pour cibler différents utilisateurs avec différents types de tentatives de phishing. Utilisez le calendrier pour diffuser les messages, en contribuant à les rendre légitimes.

Si vous rencontrez des problèmes avec le processus, consultez le guide de l’utilisateur de Gophish. Il dispose de nombreuses ressources pour lancer et dépanner des campagnes.

Cas d’utilisation avancés

Gophish propose plusieurs options de gestion avancées, notamment les suivantes :

Formation de sensibilisation à Gophish et à la sécurité

Apprendre aux utilisateurs à reconnaître – ou du moins à remettre en question – les courriers électroniques suspects est un élément essentiel pour éviter les attaques de phishing.

L’utilisation de Gophish pour enregistrer les interactions permet aux équipes de sécurité de générer des rapports, de présenter leurs résultats et de personnaliser l’approche de formation contre le phishing de leur organisation en fonction des défis de phishing de leurs employés.

Gophish est un moyen simple mais efficace d’atténuer les attaques de phishing.

Damon Garn est propriétaire de Cogspinner Coaction et fournit des services indépendants de rédaction et d’édition informatique. Il a rédigé plusieurs guides d’étude CompTIA, notamment les guides Linux+, Cloud Essentials+ et Server+, et contribue largement aux blogs Informa TechTarget, The New Stack et CompTIA.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Article Suivant C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Deux jeux Xenoblade Chronicles bénéficient de réductions rares sur Amazon
Les Meilleurs RPG / MMORPG et Jeux en Ligne
C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld
Intelligence artificielle Big Data
Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Harvest Hollow revient sur RuneScape pour s’amuser à Halloween
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Vous pourriez aussi aimer

Cyber Sécurité

Red vs. Blue vs Purple Team: Quelles sont les différences?

8 Min de Lecture
Cyber Sécurité

Les autorités finlandaises démantelent le célèbre marché de drogues du Dark Web PIILOPUOTI

2 Min de Lecture
Cyber Sécurité

Les opérations de Gamaredon à la loupe – Semaine en sécurité avec Tony Anscombe

1 Min de Lecture
Cyber Sécurité

Une étude sur la cybersécurité automobile montre une baisse des vulnérabilités critiques au cours de la dernière décennie

5 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Jouez au MMORPG de plateforme 2D Soul’s Remnant lors du dernier Steam Next Fest
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Slackbot de Slack est désormais un assistant IA à part entière
Intelligence artificielle Big Data
Lattice MachXO5-NX TDQ prépare les organisations aux menaces de sécurité de l’ère quantique
Cyber Sécurité
Les acteurs de Baldur’s Gate 3 auditionnent pour les personnages de chacun
Les Meilleurs RPG / MMORPG et Jeux en Ligne

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?