Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et vos visites répétées. En utilisant ce site vous acceptez nos Conditions d'Utilisations et notre Politique de Vie Privée.
Accept
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
  • A La Une
    A La Une
    Plongez dans le cœur de l’actualité avec nos Articles à la Une. Ici, retrouvez une sélection minutieuse des sujets les plus captivants et tendances. Des…
    En voir plus
    Top News
    montre-connectée-super-mario-tag-heuer
    Tag Heuer a fait une montre connectée sur le thème de Super Mario
    13 juillet 2021
    Révolutionner le paysage technologique : principales tendances à surveiller dans le secteur de l’informatique en 2023
    31 août 2023
    La sécurité à la pointe de la technologie : Découvrez les solutions Hikvision
    12 septembre 2023
    Dernières News
    3 octobre 2025
    3 octobre 2025
    Sécuriser vos données grâce à la solution incontournable qu’est devenue le cloud
    29 avril 2025
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
  • BD et Mangas
    BD et Mangas
    Bienvenue dans la catégorie BD et Mangas de notre blog ! Plongez dans l’univers fascinant des bandes dessinées et des mangas grâce à nos contenus…
    En voir plus
    Top News
    Le dernier chapitre de One Piece : un tournant inattendu
    20 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
    Attente fébrile pour One Piece Scan 1112 : date de sortie et attentes des fans
    20 juin 2024
    Dernières News
    Une nouvelle ère pour One Piece : ce que l’on sait de la prochaine saison sur Netflix
    21 juin 2024
    Les dernières nouveautés sur One Piece : sortie du dernier épisode sur Netflix
    21 juin 2024
    One Piece : sortie du dernier épisode très attendue
    21 juin 2024
    One Piece actualité : l’univers inépuisable de Luffy et son équipage
    20 juin 2024
  • Cyber-Sécurité
    Cyber-Sécurité
    Dans un monde où la sécurité numérique est plus cruciale que jamais, notre catégorie Cybersécurité vous offre un éclairage expert sur les dernières menaces, tendances…
    En voir plus
    Top News
    Comment désactiver l’accès aux supports amovibles avec la stratégie de groupe
    4 octobre 2023
    Les attaques de spear-phishing de Cloud Atlas ciblent les entreprises russes d’agro-industrie et de recherche
    23 avril 2024
    6 avantages commerciaux de la protection des données et de la conformité au RGPD
    26 juin 2024
    Dernières News
    Salt Security lance GitHub Connect pour découvrir de manière proactive les API Shadow et les risques MCP dans les référentiels de code
    20 novembre 2025
    Comment utiliser Hashcat pour récupérer des mots de passe
    19 novembre 2025
    Internet se rétablit lentement après une panne de grande envergure de Cloudflare
    18 novembre 2025
    Les gestionnaires de mots de passe peuvent-ils être piratés ? Voici ce qu’il faut savoir
    17 novembre 2025
  • Intelligence Artificielle Big Data
    Intelligence Artificielle Big Data
    Explorez le futur dès aujourd’hui avec nos articles dédiés à l’Intelligence Artificielle et au Big Data. Cette catégorie offre un panorama des dernières avancées et…
    En voir plus
    Top News
    Les attaques contre les données personnelles ont augmenté de 300 %, prévient Apple
    28 mars 2024
    iMessage d’Apple bénéficie d’une sécurité quantique de pointe
    26 juin 2024
    L’iPhone d’Apple s’effondre alors que les consommateurs attendent l’IA
    26 juin 2024
    Dernières News
    Les prix plus élevés de la RAM font-ils d’Apple une meilleure option ? – Monde informatique
    20 novembre 2025
    Microsoft baisse le prix du M365 Copilot pour les PME et met à niveau gratuitement Copilot Chat – Computerworld
    19 novembre 2025
    Plus de travail pour les administrateurs alors que Google corrige la dernière vulnérabilité Zero Day de Chrome
    18 novembre 2025
    Les agents IA font de mauvais clients dans le commerce électronique – Computerworld
    17 novembre 2025
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
    Jeux Vidéos et Loisirs Numériques
    Entrez dans le monde palpitant des jeux vidéo et loisirs numériques ! Cette catégorie est votre porte d’accès aux dernières tendances du gaming, aux critiques…
    En voir plus
    Top News
    Tetsuya Nomura a de bonnes nouvelles sur Kingdom Hearts 4
    7 septembre 2025
    Battlefield 6 Devs a eu du mal à le faire fonctionner sur les séries Xbox
    14 septembre 2025
    La dernière vidéo Raven2 montre les grands boss que les joueurs devront travailler ensemble pour vaincre
    21 septembre 2025
    Dernières News
    Xbox corrige enfin un problème ennuyeux concernant les diffusions en direct spécifiques à la console
    21 novembre 2025
    The Old Republic révèle que la mise à jour 7.8 « Pursuit of Ruin » continue l’histoire du jeu un an et demi plus tard
    21 novembre 2025
    Économisez gros sur les contrôleurs Stellar Ultimate 2 de 8BitDo lors de la vente Black Friday d’Amazon
    20 novembre 2025
    Le Roborock Q10 S5+ baisse de 53 %, Amazon veut que chaque unité disparaisse dès le premier jour du Black Friday
    20 novembre 2025
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
    Logiciels et Applications
    Découvrez l’univers des logiciels et applications dans cette catégorie dynamique d’Aforma.net. Ici, nous vous présentons les dernières nouveautés, des analyses approfondies et des tutoriels sur…
    En voir plus
    Top News
    Comment mettre en place une structure en silo et améliorer son SEO ?
    Comment mettre en place une structure en silo et améliorer son SEO ?
    9 août 2020
    WebCraft : La clé pour une conception de site réussie
    4 septembre 2023
    Les métiers de la cybersécurité
    13 avril 2023
    Dernières News
    Quels sont les meilleurs outils SEO à utiliser sur WordPress en 2024 ?
    27 octobre 2024
    Quels sont les moyens de communication privilégiés des entreprises en 2024 ?
    5 septembre 2024
    Quel outil No-Code choisir pour créer son application web ?
    9 août 2024
    Créer un plan de site XML pour faciliter l’indexation de votre site par les moteurs de recherche.
    28 mars 2024
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
    Matériel Technique
    Découvrez le monde fascinant du matériel technique avec notre catégorie dédiée. Ici, nous explorons une gamme étendue de sous-catégories allant de la sécurité et la…
    En voir plus
    Top News
    Processeur Intel Raptor Lake
    Le Raptor Lake d’Intel avec un processeur 24 cœurs pourrait affronter AMD Zen 4 en 2022
    11 juin 2021
    Top 3 astuces pour faire des vidéos qui cartonnent
    Top 3 astuces pour faire des vidéos qui cartonnent
    5 juillet 2021
    Les choses à savoir avant d’acheter une liseuse
    28 février 2023
    Dernières News
    Comment sécuriser et automatiser votre maison avec des solutions simples ?
    12 mai 2025
    Desk Setup Cosy et Minimaliste : Créer un Espace Bien-être Personnalisé
    18 mars 2025
    Comment une caisse en ligne peut transformer la gestion de votre commerce
    7 octobre 2024
    Données et communication en entreprise : confiez le tout à un intégrateur télécom
    7 octobre 2024
  • Réseaux
    Réseaux
    Plongez au cœur des Réseaux IP avec notre catégorie spécialisée. Ici, nous explorons le monde fascinant des réseaux informatiques basés sur le protocole Internet. Des…
    En voir plus
    Top News
    Gartner : principales tendances technologiques stratégiques pour 2024
    20 octobre 2023
    Fortinet élargit sa gamme de protection des réseaux industriels
    18 avril 2024
    Comment gérer son compte Freebox sur le site Ma Freebox ?
    23 avril 2024
    Dernières News
    Microsoft Ignite 2025 – obtenez les dernières nouvelles et informations – Computerworld
    21 novembre 2025
    Les dépenses informatiques en Europe augmenteront de 11 % en 2026 – Computerworld
    20 novembre 2025
    Microsoft dévoile Agent 365 pour aider le service informatique à gérer la « prolifération des agents » de l’IA
    19 novembre 2025
    Microsoft corrige une faille de mise à jour de Windows 10
    18 novembre 2025
  • Séries et Cinéma
    Séries et Cinéma
    Plongez dans le monde captivant des séries et du cinéma avec notre catégorie dédiée. De l’analyse des dernières sorties cinématographiques aux critiques approfondies de séries…
    En voir plus
    Top News
    La vidéo des Challengers met en lumière le jeu chaotique de l’amour et du tennis de Zendaya
    12 avril 2024
    bonne nouvelle pour les fans de la série Disney+
    17 mai 2024
    Dario Argento et Franco Nero rejoignent le casting du film d’horreur interactif
    15 juin 2024
    Dernières News
    Très positive, la star de Mamma Mia ! donne des nouvelles du troisième film
    21 novembre 2025
    L’émission télévisée dérivée de Friends lance les 8 derniers épisodes non diffusés après 2 décennies
    20 novembre 2025
    Project Hail Mary : nouvelle bande-annonce du film avec Ryan Gosling
    19 novembre 2025
    La nouvelle émission de télévision politique de West Wing Showrunner débarque sur Netflix
    18 novembre 2025
Font ResizerAa
Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
Font ResizerAa
Recherche
  • Home
    • Home 1
    • Home 2
    • Home 3
    • Home 4
    • Home 5
  • Categories
  • Bookmarks
  • More Foxiz
    • Sitemap
Follow US
  • Contact
  • Blog
  • Complaint
  • Advertise
© 2024 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
Aforma.net - Actualités - High Tech - Informatique - Technologies > Blog > Cyber Sécurité > Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité
Cyber Sécurité

Comment utiliser Gophish pour renforcer la formation de sensibilisation à la sécurité

Christophe
Dernière mise à jour : 14 octobre 2025 20 h 21 min
Christophe
Partager
Partager

Les équipes de sécurité s’inquiètent constamment des escroqueries par phishing. De toutes les attaques d’ingénierie sociale, le phishing est la plus importante et la plus efficace.

Malgré des conseils complets pour aider les employés à éviter d’être victimes de programmes de phishing et de technologies qui contribuent à empêcher de nombreuses escroqueries d’atteindre les boîtes de réception des employés, les attaques de phishing continuent de tourmenter les entreprises. Les employés sont amenés à révéler des informations sensibles qu’ils ne divulgueraient généralement pas, notamment les identifiants de connexion, les informations sensibles et les données de l’entreprise. Ces attaques – généralement lancées par courrier électronique ou sur de faux sites Web – sont particulièrement puissantes car elles semblent souvent provenir d’une source fiable, telle qu’un collègue, une institution financière ou une autre entité commerciale.

Il est important de comprendre les faiblesses du phishing avant de proposer une autre formation de sensibilisation à la sécurité aux employés. C’est là que Gophish entre en jeu. Ce cadre gratuit et open source permet aux équipes de sécurité de tester la manière dont les employés réagissent aux messages de phishing potentiels. Il s’appuie sur une interface utilisateur Web pour plus de simplicité et de clarté, ce qui le rend compatible avec Linux, macOS et Windows.

L’outil a été conçu pour aider les organisations à identifier les opportunités de formation et à renforcer leur posture globale de sécurité. Ses principales utilisations sont l’enseignement et la démonstration d’ingénierie sociale, la formation à la sensibilisation à la cybersécurité et les tests d’intrusion. Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Gophish fait souvent partie d’une initiative plus large de tests d’intrusion, car il peut valider les réponses des employés, y compris celles qui pourraient servir de point d’entrée.

Voyons comment utiliser Gophish pour former les utilisateurs à éviter les véritables attaques de phishing.

Comment installer Gophish

L’outil propose deux options d’installation : utilisez le binaire précompilé ou compilez l’application vous-même. Pour la plupart des cas d’utilisation, utilisez le binaire précompilé. A noter que l’application n’a pas été mise à jour depuis quelques années, mais elle devrait rester pleinement fonctionnelle sur les systèmes modernes.

Lorsque vous apprenez à utiliser Gophish, vous devrez peut-être ajouter sudo aux commandes suivantes sur les systèmes Linux, en fonction de vos informations de connexion. MacOS peut avoir des restrictions similaires nécessitant une élévation de privilèges.

A LIRE AUSSI :  Microsoft et les professionnels de SecOps évaluent l'accès au noyau après CrowdStrike

Installez Gophish en exécutant la commande suivante pour extraire la dernière version de GitHub :

go install github.com/gophish/gophish@latest

Si vous préférez l’utilitaire wget, tapez plutôt cette commande :

wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip

Extrayez le package binaire dans le /opter répertoire en utilisant le décompresser commande:

unzip gophish-v0.12.1-linux-64bit.zip -d /opt/gophish

Le /opt/gophish Le répertoire contient désormais les fichiers de support de l’application et le gophique exécutable. Accédez à ce répertoire en utilisant le cd /opt/gophish commande.

Exécutez les deux commandes suivantes pour définir les autorisations sur le config.json fichier et le gophique exécutable :

chmod 0640 config.json

chmod +x gophish

Enfin, exécutez l’application à partir du /opt/gophish annuaire:

./gophish

Vous pouvez ajouter le répertoire à votre $CHEMIN variable si vous le souhaitez.

Gophish prend également en charge l’utilisation d’un fichier image Docker. Exécuter Gophish dans un conteneur est un excellent moyen de commencer.

Gophish étant écrit dans le langage de programmation Go, il est portable entre les systèmes Linux, macOS et Windows. Consultez la documentation en ligne pour plus de détails sur la compilation de Gophish. La version courte est que vous devez installer le langage de programmation Go et un compilateur GCC avant de télécharger le code source.

Comment configurer Gophish

Modifier le config.json Fichier JSON pour personnaliser les paramètres de Gophish ou définir des exigences spécifiques. Vous pouvez également configurer un certificat OpenSSL pour établir des connexions HTTPS au site d’administration de Gophish. Le paramètre principal est le écouter_url champ, qui doit pointer vers votre adresse IP cible.

Gophish utilise SQLite, ce qui devrait suffire pour la plupart des environnements. Les grandes organisations devront peut-être plutôt utiliser MySQL.

Exécutez Gophish manuellement en exécutant le ./gophish commande. Vous pouvez également créer un fichier de service Linux pour lancer l’application automatiquement.

Comment lancer une campagne Gophish

Lancer un système de phishing simulé à l’aide de Gophish est simple. Connectez-vous à l’interface à l’aide d’un navigateur, configurez les groupes à cibler, créez l’e-mail de phishing et la page de destination, puis planifiez votre campagne. Voici les étapes spécifiques :

  1. Exécutez le gophique exécutable pour lancer l’application.
  2. Connectez-vous à http://localhost:3333 site d’administration en utilisant les informations d’identification par défaut. Le nom d’utilisateur est administrateur et le mot de passe est gophique.
  3. Modifiez immédiatement vos identifiants de connexion. Certaines versions de Gophish nécessitent cette étape et d’autres vous font confiance pour le faire vous-même.
  4. Configurez un profil d’envoi SMTP, permettant à Gophish d’envoyer des e-mails.
  5. Configurez les groupes cibles à l’aide de Utilisateurs et groupes interface. Ces utilisateurs recevront des e-mails de phishing Gophish. Vous pouvez saisir des adresses individuelles à tester ou importer un fichier CSV si vous ciblez de nombreux utilisateurs.
  6. Sélectionnez le Modèles d’e-mails interface pour créer des messages de phishing. Ces messages doivent contenir une URL sur laquelle les utilisateurs peuvent cliquer. L’URL les mène vers une page de destination.
  7. Sélectionnez le Pages de destination interface pour créer un exemple de page Web liée au lien que vous avez inclus dans le message. La page de destination simule une véritable invite de connexion ou une autre interface où les utilisateurs peuvent exposer des informations sensibles.
  8. Sélectionnez le Campagnes interface, puis choisissez +Nouvelle campagne. Créez un nom de campagne, choisissez le profil d’envoi, le groupe cible, le modèle d’e-mail et la page de destination. Sélectionnez les informations de planification pour terminer le processus.
A LIRE AUSSI :  Vérifier les pare-feu cloud de point de contrôle Atteindre l'industrie Meilleur taux de bloc 100%

Un tableau de bord Gophish permet une surveillance en temps réel à l’aide d’affichages qui reflètent la manière dont les utilisateurs interagissent avec l’e-mail et la page de destination.

Pensez à utiliser plusieurs campagnes pour cibler différents utilisateurs avec différents types de tentatives de phishing. Utilisez le calendrier pour diffuser les messages, en contribuant à les rendre légitimes.

Si vous rencontrez des problèmes avec le processus, consultez le guide de l’utilisateur de Gophish. Il dispose de nombreuses ressources pour lancer et dépanner des campagnes.

Cas d’utilisation avancés

Gophish propose plusieurs options de gestion avancées, notamment les suivantes :

Formation de sensibilisation à Gophish et à la sécurité

Apprendre aux utilisateurs à reconnaître – ou du moins à remettre en question – les courriers électroniques suspects est un élément essentiel pour éviter les attaques de phishing.

L’utilisation de Gophish pour enregistrer les interactions permet aux équipes de sécurité de générer des rapports, de présenter leurs résultats et de personnaliser l’approche de formation contre le phishing de leur organisation en fonction des défis de phishing de leurs employés.

Gophish est un moyen simple mais efficace d’atténuer les attaques de phishing.

Damon Garn est propriétaire de Cogspinner Coaction et fournit des services indépendants de rédaction et d’édition informatique. Il a rédigé plusieurs guides d’étude CompTIA, notamment les guides Linux+, Cloud Essentials+ et Server+, et contribue largement aux blogs Informa TechTarget, The New Stack et CompTIA.

Partager cet Article
Facebook Copier le lien Imprimer
Article Précédent Borderlands 4 en réduction un mois après son lancement malgré l’avertissement du patron
Article Suivant C’est ici ! La date limite de fin de support de Windows 10 arrive – Computerworld

Navigation

  • A La Une
  • BD et Mangas
  • Cyber-Sécurité
  • Intelligence Artificielle Big Data
  • Jeux Vidéos et Loisirs Numériques
    • Gaming
    • Les Meilleurs RPG / MMORPG et Jeux en Ligne
  • Logiciels et Applications
    • Développement Web et Création de Site
    • E-commerce et Vente en Ligne
    • Langage de Programmation, Code Informatique
    • Webmarketing et référencement SEO
  • Matériel Technique
    • Alarme, Sécurité et Protection
    • Domotique et Robotique
    • Hifi, Son et Audio
    • Image, Photo et Vidéo
    • Matériel Informatique et Ordinateurs
    • Smartphones et Matériel de Mobilité
    • Tv, home cinéma, et écrans
  • Réseaux
  • Séries et Cinéma

Derniers Articles

Xbox corrige enfin un problème ennuyeux concernant les diffusions en direct spécifiques à la console
Les Meilleurs RPG / MMORPG et Jeux en Ligne
The Old Republic révèle que la mise à jour 7.8 « Pursuit of Ruin » continue l’histoire du jeu un an et demi plus tard
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Très positive, la star de Mamma Mia ! donne des nouvelles du troisième film
Séries et Cinéma
Microsoft Ignite 2025 – obtenez les dernières nouvelles et informations – Computerworld
Réseaux

Vous pourriez aussi aimer

Cyber Sécurité

La souveraineté numérique devient une question de résilience pour l’Europe

7 Min de Lecture
Cyber Sécurité

Stratégies de sécurité MSP/MSSP pour 2025

13 Min de Lecture
Cyber Sécurité

Rapport de menace ESET H1 2025

4 Min de Lecture
Cyber Sécurité

Un nouveau groupe de pirates liés à la Chine frappe les gouvernements avec des logiciels malveillants furtifs

6 Min de Lecture

A propos d’AFORMA

Aforma.net est un Webzine, qui traite de l’actualité informatique et des nouvelles technologies. Découvrez des articles didactiques, et ludiques, sur le matériel, le secteur High-Tech, toutes les tendances et dernières inventions.

Vous trouverez ici une source de renseignements concernant le Hardware, le Software, Développement Web, SEO, Webmarketing, Cybersécurité, Intelligence artificielle…

Tout ce qui touche de près ou de loin aux nouvelles technos IT !

Articles Récents

Mecha BREAK lance la deuxième saison avec deux nouveaux attaquants, armes et plus encore
Les Meilleurs RPG / MMORPG et Jeux en Ligne
Les ordinateurs de poche et cartouches rétro Evercade bénéficient de réductions de prix rares lors de la vente Black Friday d’Amazon
Les Meilleurs RPG / MMORPG et Jeux en Ligne
L’émission télévisée dérivée de Friends lance les 8 derniers épisodes non diffusés après 2 décennies
Séries et Cinéma
Les dépenses informatiques en Europe augmenteront de 11 % en 2026 – Computerworld
Réseaux

Votre Hébergeur Web de Confiance

Aforma.net - Actualités - High Tech - Informatique - TechnologiesAforma.net - Actualités - High Tech - Informatique - Technologies
© 2007 - 2025 Aforma.net. Aforma IT Technologies. Tous Droits réservés.
  • A Propos d’Aforma.net
  • Politique de confidentialité
  • Politique de cookie
  • Plan du Site
Go to mobile version
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?