Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    montre-connectée-super-mario-tag-heuer
    Tag Heuer a fait une montre connectée sur le thème de Super Mario
    13 juillet 2021
    Révolutionner le paysage technologique : principales tendances à surveiller dans le secteur de l’informatique en 2023
    31 août 2023
    La sécurité à la pointe de la technologie : Découvrez les solutions Hikvision
    12 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Fortanix Key Insight découvre et corrige les risques de sécurité des données dans les environnements multicloud hybrides
    28 mars 2024
    7 conférences sur la cybersécurité à suivre en 2024
    26 juin 2024
    Blog invité : Sécuriser les écoles K12 avec Centripetal et LANRover
    2 mai 2024
    Dernières News
    Les gestionnaires de mots de passe peuvent-ils être piratés ? Voici ce qu’il faut savoir
    17 novembre 2025
    RondoDox exploite des serveurs XWiki non corrigés pour attirer davantage d’appareils dans son botnet
    16 novembre 2025
    Brève actualité : L’IA agentique perturbe la sécurité, pour le meilleur ou pour le pire
    15 novembre 2025
    Les cyber-espions chinois ont utilisé Claude AI pour automatiser 90 % de leur campagne d’attaque, affirme Anthropic
    14 novembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    OpenAI abandonne le PDG Sam Altman pour malhonnêteté
    19 novembre 2023
    Cisco Webex arrive sur Vision Pro d’Apple
    26 juin 2024
    Microsoft intègre son chatbot Copilot sur les nouveaux appareils
    26 juin 2024
    Dernières News
    Les agents IA font de mauvais clients dans le commerce électronique – Computerworld
    17 novembre 2025
    Microsoft Ignite 2024 – obtenez les dernières nouvelles et informations – Computerworld
    16 novembre 2025
    Salesforce va acquérir Doti pour stimuler la recherche d’entreprise basée sur l’IA via Slack
    15 novembre 2025
    Apple 14 pouces. MacBook Pro M5 – un jour, tous les ordinateurs pourraient être aussi bons – Computerworld
    14 novembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Les citoyens d’Azeroth deviennent l’amour malades dans l’événement de la Saint-Valentin de World of Warcraft
    4 février 2025
    Roblox fait partie d’une “enquête active” de la SEC
    10 février 2025
    Nous savons essentiellement quand GTA 6 sort maintenant
    17 février 2025
    Dernières News
    Date de sortie du Steam Frame, prix, spécifications et tout ce que nous savons sur le casque VR de nouvelle génération de Valve
    18 novembre 2025
    Amazon liquide les écouteurs Bose à 50 % de réduction, désormais moins chers que les modèles sans nom de milieu de gamme
    18 novembre 2025
    La dernière bande-annonce de personnages d’Overwatch 2 comprend une baisse inattendue de l’histoire
    18 novembre 2025
    Treyarch rappelle aux joueurs de Black Ops 7 quelles listes de lecture n’ont pas SBMM
    17 novembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment protéger son PC des virus
    Comment protéger son PC contre les virus en 2020 ?
    8 avril 2024
    SQL
    Maîtriser SQL : libérer la puissance de la gestion de bases de données
    13 septembre 2023
    Maîtrisez l’art du développement Web : un guide complet
    28 août 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Protégez votre foyer : Découvrez les avantages d’un système de sécurité performant
    18 septembre 2023
    Zyxel Networks présente un point d’accès WiFi 7 à 22 Gbit/s pour les MSP et les PME
    20 octobre 2023
    Quelles sont les annonces concernant Matter à l’IFA 2023 ?
    11 septembre 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    IDC : l’adoption du SD-WAN bénéficie des exigences de connectivité cloud et de l’attrait du SASE
    2 octobre 2023
    Fin de la route pour les unités informatiques et de sécurité des utilisateurs finaux de VMware : Broadcom
    28 mars 2024
    Apple veut améliorer le marché de la compensation carbone – Computerworld
    21 avril 2024
    Dernières News
    Microsoft corrige une faille de mise à jour de Windows 10
    18 novembre 2025
    Les licenciements liés à l’IA touchent souvent les postes de débutants et les jeunes travailleurs – Computerworld
    17 novembre 2025
    Le Patch Tuesday de novembre n’a qu’un seul jour zéro – Computerworld
    16 novembre 2025
    Google lance les acheteurs IA dans les entreprises : votre infrastructure est-elle prête ? – Monde informatique
    15 novembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    Mise à jour des Creature Commandos donnée par James Gunn pour le premier spectacle DCU
    22 avril 2024
    Michel Hazanavicius laisse Cannes 2024 en larmes avec son nouveau film poignant
    25 mai 2024
    Mise à jour majeure sur la suite de Madgaon Express de Kunal Kemmu
    23 juin 2024
    Dernières News
    La nouvelle émission de télévision politique de West Wing Showrunner débarque sur Netflix
    18 novembre 2025
    « D’une stupidité remarquable » : le nouveau film de la star de « Reacher » se fait étriller
    17 novembre 2025
    La saison 3 de House of David a-t-elle été renouvelée ou annulée ?
    16 novembre 2025
    Premières images de Tom Holland et Anne Hathaway dans L’Odyssée
    15 novembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Cyber Sécurité

Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité

Christophe
Dernière mise à jour : 14 octobre 2025 20 h 21 min
Christophe
Partager
Partager

Les équipes de sécurité s’inquiètent constamment des escroqueries par phishing. De toutes les attaques d’ingénierie sociale, le phishing est la plus importante et la plus efficace.

Malgré des conseils complets pour aider les employés à éviter d’être victimes de programmes de phishing et de technologies qui contribuent à empêcher de nombreuses escroqueries d’atteindre les boîtes de réception des employés, les attaques de phishing continuent de tourmenter les entreprises. Les employés sont amenés à révéler des informations sensibles qu’ils ne divulgueraient généralement pas, notamment les identifiants de connexion, les informations sensibles et les données de l’entreprise. Ces attaques – généralement lancées par courrier électronique ou sur de faux sites Web – sont particulièrement puissantes car elles semblent souvent provenir d’une source fiable, telle qu’un collègue, une institution financière ou une autre entité commerciale.

Il est important de comprendre les faiblesses du phishing avant de proposer une autre formation de sensibilisation à la sécurité aux employés. C’est là que Gophish entre en jeu. Ce cadre gratuit et open source permet aux équipes de sécurité de tester la manière dont les employés réagissent aux messages de phishing potentiels. Il s’appuie sur une interface utilisateur Web pour plus de simplicité et de clarté, ce qui le rend compatible avec Linux, macOS et Windows.

L’outil a été conçu pour aider les organisations à identifier les opportunités de formation et à renforcer leur posture globale de sécurité. Ses principales utilisations sont l’enseignement et la démonstration d’ingénierie sociale, la formation à la sensibilisation à la cybersécurité et les tests d’intrusion. Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Voyons comment utiliser Gophish pour former les utilisateurs à éviter les véritables attaques de phishing.

Comment installer Gophish

L’outil propose deux options d’installation : utilisez le binaire précompilé ou compilez l’application vous-même. Pour la plupart des cas d’utilisation, utilisez le binaire précompilé. A noter que l’application n’a pas été mise à jour depuis quelques années, mais elle devrait rester pleinement fonctionnelle sur les systèmes modernes.

Lorsque vous apprenez à utiliser Gophish, vous devrez peut-être ajouter sudo aux commandes suivantes sur les systèmes Linux, en fonction de vos informations de connexion. MacOS peut avoir des restrictions similaires nécessitant une élévation de privilèges.

A LIRE AUSSI :  CyberArk va acquérir Venafi auprès de Thoma Bravo pour 1,5 milliard de dollars

Installez Gophish en exécutant la commande suivante pour extraire la dernière version de GitHub :

go install github.com/gophish/gophish@latest

Si vous préférez l’utilitaire wget, tapez plutôt cette commande :

wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip

Extrayez le package binaire dans le /opter répertoire en utilisant le décompresser commande:

unzip gophish-v0.12.1-linux-64bit.zip -d /opt/gophish

Le /opt/gophish Le répertoire contient désormais les fichiers de support de l’application et le gophique exécutable. Accédez à ce répertoire en utilisant le cd /opt/gophish commande.

Exécutez les deux commandes suivantes pour définir les autorisations sur le config.json fichier et le gophique exécutable :

chmod 0640 config.json

chmod +x gophish

Enfin, exécutez l’application à partir du /opt/gophish annuaire:

./gophish

Vous pouvez ajouter le répertoire à votre $CHEMIN variable si vous le souhaitez.

Gophish prend également en charge l’utilisation d’un fichier image Docker. Exécuter Gophish dans un conteneur est un excellent moyen de commencer.

Gophish étant écrit dans le langage de programmation Go, il est portable entre les systèmes Linux, macOS et Windows. Consultez la documentation en ligne pour plus de détails sur la compilation de Gophish. La version courte est que vous devez installer le langage de programmation Go et un compilateur GCC avant de télécharger le code source.

Comment configurer Gophish

Modifier le config.json Fichier JSON pour personnaliser les paramètres de Gophish ou définir des exigences spécifiques. Vous pouvez également configurer un certificat OpenSSL pour établir des connexions HTTPS au site d’administration de Gophish. Le paramètre principal est le écouter_url champ, qui doit pointer vers votre adresse IP cible.

Gophish utilise SQLite, ce qui devrait suffire pour la plupart des environnements. Les grandes organisations devront peut-être plutôt utiliser MySQL.

Exécutez Gophish manuellement en exécutant le ./gophish commande. Vous pouvez également créer un fichier de service Linux pour lancer l’application automatiquement.

Comment lancer une campagne Gophish

Lancer un système de phishing simulé à l’aide de Gophish est simple. Connectez-vous à l’interface à l’aide d’un navigateur, configurez les groupes à cibler, créez l’e-mail de phishing et la page de destination, puis planifiez votre campagne. Voici les étapes spécifiques :

  1. Exécutez le gophique exécutable pour lancer l’application.
  2. Connectez-vous à http://localhost:3333 site d’administration en utilisant les informations d’identification par défaut. Le nom d’utilisateur est administrateur et le mot de passe est gophique.
  3. Modifiez immédiatement vos identifiants de connexion. Certaines versions de Gophish nécessitent cette étape et d’autres vous font confiance pour le faire vous-même.
  4. Configurez un profil d’envoi SMTP, permettant à Gophish d’envoyer des e-mails.
  5. Configurez les groupes cibles à l’aide de Utilisateurs et groupes interface. Ces utilisateurs recevront des e-mails de phishing Gophish. Vous pouvez saisir des adresses individuelles à tester ou importer un fichier CSV si vous ciblez de nombreux utilisateurs.
  6. Sélectionnez le Modèles d’e-mails interface pour créer des messages de phishing. Ces messages doivent contenir une URL sur laquelle les utilisateurs peuvent cliquer. L’URL les mène vers une page de destination.
  7. Sélectionnez le Pages de destination interface pour créer un exemple de page Web liée au lien que vous avez inclus dans le message. La page de destination simule une véritable invite de connexion ou une autre interface où les utilisateurs peuvent exposer des informations sensibles.
  8. Sélectionnez le Campagnes interface, puis choisissez +Nouvelle campagne. Créez un nom de campagne, choisissez le profil d’envoi, le groupe cible, le modèle d’e-mail et la page de destination. Sélectionnez les informations de planification pour terminer le processus.
A LIRE AUSSI :  Les ransomwares frappent les soins de santé, les services critiques en janvier

Un tableau de bord Gophish permet une surveillance en temps réel à l’aide d’affichages qui reflètent la manière dont les utilisateurs interagissent avec l’e-mail et la page de destination.

Pensez à utiliser plusieurs campagnes pour cibler différents utilisateurs avec différents types de tentatives de phishing. Utilisez le calendrier pour diffuser les messages, en contribuant à les rendre légitimes.

Si vous rencontrez des problèmes avec le processus, consultez le guide de l’utilisateur de Gophish. Il dispose de nombreuses ressources pour lancer et dépanner des campagnes.

Cas d’utilisation avancés

Gophish propose plusieurs options de gestion avancées, notamment les suivantes :

Formation de sensibilisation à Gophish et à la sécurité

Apprendre aux utilisateurs à reconnaître – ou du moins à remettre en question – les courriers électroniques suspects est un élément essentiel pour éviter les attaques de phishing.

L’utilisation de Gophish pour enregistrer les interactions permet aux équipes de sécurité de générer des rapports, de présenter leurs résultats et de personnaliser l’approche de formation contre le phishing de leur organisation en fonction des défis de phishing de leurs employés.

Gophish est un moyen simple mais efficace d’atténuer les attaques de phishing.

Damon Garn est propriétaire de Cogspinner Coaction et fournit des services indépendants de rédaction et d’édition informatique. Il a rédigé plusieurs guides d’étude CompTIA, notamment les guides Linux+, Cloud Essentials+ et Server+, et contribue largement aux blogs Informa TechTarget, The New Stack et CompTIA.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Article Suivant C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Date de sortie du Steam Frame, prix, spécifications et tout ce que nous savons sur le casque VR de nouvelle génération de Valve
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Amazon liquide les écouteurs Bose à 50 % de réduction, désormais moins chers que les modèles sans nom de milieu de gamme
Les Meilleurs RPG / MMORPG et Jeux en Ligne
La nouvelle émission de télévision politique de West Wing Showrunner débarque sur Netflix
Séries et Cinéma
Microsoft corrige une faille de mise à jour de Windows 10
Réseaux

Vous pourriez aussi aimer

Cyber Sécurité

Bilan de la semaine : vulnérabilité du plugin JetBrains GitHub, 20 000 appareils FortiGate compromis

8 Min de Lecture
Cyber Sécurité

Les pirates parrainés par l’État arment la tactique Clickfix dans les campagnes de logiciels malveillants ciblés

1 Min de Lecture
Cyber Sécurité

Événement virtuel aujourd’hui: Attack Surface Management Summit

2 Min de Lecture
Cyber Sécurité

Black Duck établit une nouvelle norme avec Polaris, First AppSec Saas hébergé en Arabie saoudite

4 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Le sèche-cheveux Dyson avec contrôle avancé de la chaleur atteint un nouveau record, Amazon élimine ses stocks
Les Meilleurs RPG / MMORPG et Jeux en Ligne
NCSoft dévoile le MMORPG Horizon chez G-Star
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Lego Fortnite Peely Bone réduit au meilleur prix de tous les temps, bientôt retiré
Les Meilleurs RPG / MMORPG et Jeux en Ligne
« D’une stupidité remarquable » : le nouveau film de la star de « Reacher » se fait étriller
Séries et Cinéma

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?