Sécurité Offensive / Sensibilisation

Campagne de Phishing Interne

Mise en place d'une infrastructure complète avec GoPhish pour tester la vigilance des collaborateurs et renforcer la posture de sécurité de l'entreprise face au Social Engineering.

Outil Principal
GoPhish Framework
Infrastructure
Docker / Linux
Protocole
SMTP Relay

01. Contexte & Objectifs

Dans le cadre de mon alternance, j'ai identifié que le facteur humain restait le maillon faible de notre sécurité. Malgré des firewalls et antivirus performants, un simple clic peut compromettre le réseau.

L'objectif n'était pas de piéger pour punir, mais d'éduquer. J'ai obtenu l'accord formel de la direction pour lancer une campagne de simulation réaliste.

  • Évaluer le niveau de vigilance actuel.
  • Identifier les services les plus vulnérables.
  • Tester la réactivité de la cellule IT (Blue Team).

02. Architecture Technique

// Schéma de l'infrastructure d'attaque
Serveur GoPhish
Docker sur VPS/Interne
Relais SMTP
Postfix / SendGrid
Cibles
Employés (Groupes)

Configuration Clé :

"listen_url": "0.0.0.0:80",
"use_tls": true,
"contact_address": "support-microsoft-security@update-auth.com"
// Achat d'un nom de domaine similaire (Typosquatting) pour crédibilité
                            

03. Le Scénario d'Attaque

L'Email Appât (IA)

Génération d'un email ultra-réaliste via IA Générative pour maximiser la crédibilité et le taux d'ouverture.

  • • Scénario : Maintenance urgente du service de messagerie.
  • • Ton : Institutionnel et pressant.
  • • Cible : Ensemble du personnel du laboratoire.

Clonage Zimbra

Clone parfait de l'interface de connexion Zimbra du laboratoire.

  • • Copie CSS/HTML exacte.
  • • Hébergement sur un domaine cybersquatté.
  • • Formulaire capturant les identifiants en temps réel.

Résultats

Emails Envoyés 173
Ouvertures 46
Clics 23
Compromissions 17
Dashboard GoPhish

Interface de suivi GoPhish

Analyse Python

Analyse des données (Python)

Sensibilisation

  • Réunion Post-Campagne : Présentation des chiffres et pédagogie sur les indices de phishing.
  • Démo Live : Démonstration en direct de l'attaque pour marquer les esprits.
  • Diffusion : Présentation invitée par le RSSI auprès d'autres laboratoires et écoles.

Chronologie

J-7
Setup Infrastructure
J-0 09:00
Lancement Campagne
J-0 09:15
Première compromission
J+2
Rapport & Formation