👥 Sensibilisation des utilisateurs
| Formation | BTS SIO option SLAM — IRIS Mediaschool |
|---|---|
| Bloc | B3 — Cybersécurité des services informatiques |
| Module | M3.3 — Sécurisation des équipements et des usages |
| Durée | 3h30 (10 min accroche · 75 min théorie · 85 min TP · 10 min synthèse) |
| Prérequis | C3.3.2 — Filtrage et protection des usages |
| Contexte | PME InnovatTech SARL — incident récent : 3 clics phishing constatés |
🎯 Objectifs
- Reconnaître les techniques d'ingénierie sociale (phishing, spear-phishing, vishing, smishing, baiting)
- Identifier les mécanismes psychologiques exploités (urgence, autorité, peur)
- Concevoir et planifier une campagne de sensibilisation avec indicateurs de succès
- Utiliser GoPhish dans un cadre éthique et légal
- Rédiger un email de phishing de test et analyser ses indicateurs
🔥 Accroche — L'incident Twilio (août 2022)
Une campagne de smishing ciblée se prétendant émaner du support IT envoie un SMS à 163 employés : « Votre compte Twilio a été suspendu, connectez-vous ici ». 33 employés cliquent, 4 saisissent leurs identifiants. Résultat : accès aux données de 125 clients. Malgré des formations « classiques », la technique a fonctionné. La leçon est claire : la sensibilisation doit être pratique, répétée et simulée, pas une présentation annuelle oubliée le lendemain.
📖 Section 1 — Les techniques d'ingénierie sociale
Définition
L'ingénierie sociale désigne l'ensemble des méthodes de manipulation psychologique utilisées pour obtenir des informations confidentielles ou inciter une victime à agir. Les protections techniques réduisent le risque mais n'éliminent pas la vulnérabilité humaine.
Phishing — anatomie détaillée
Le phishing est l'envoi d'emails frauduleux imitant une entité de confiance. Indicateurs classiques :
- Expéditeur falsifié (spoofing) : le nom affiché est rassurant ("Service Informatique") mais le domaine réel diffère, parfois via typosquatting (innovattch.com au lieu de innovattech.com)
- Urgence créée : « Action requise sous 24h », « Compte suspendu » — pousse à agir sans réfléchir
- Lien malveillant : URL visuellement proche du domaine légitime, ou sous-domaine trompeur
- Pièce jointe piégée : .docx avec macros, faux PDF exploitant des vulnérabilités
Comment vérifier un email suspect — méthode pratique
- Ne pas cliquer immédiatement — survoler le lien avec la souris pour afficher la vraie URL
- Analyser les en-têtes — vérifier
Return-Path, la chaîneReceived:et les traces d'acheminement - SPF/DKIM/DMARC — vérifier si le domaine expéditeur passe les vérifications d'authentification
- Personnalisation absente — « Bonjour » sans prénom = signal faible
- En cas de doute : appeler le service annoncé via un numéro officiel connu
Types d'attaques d'ingénierie sociale
| Technique | Vecteur | Exemple | Défense |
|---|---|---|---|
| Spear-phishing | Email ciblé et personnalisé | Message au DT signé d'un partenaire connu, référence à un projet réel | Vérification par canal indépendant |
| Whaling | Email ciblant les dirigeants | Faux email du PDG demandant un virement urgent | Double validation des virements, rappel numéro officiel |
| Vishing | Appel téléphonique | Faux support IT demandant un code SMS de validation | Raccrocher, rappeler via numéro officiel |
| Smishing | SMS | « Colis en attente — cliquez ici » | Ne jamais cliquer sur un lien SMS non sollicité |
| Baiting | Support physique | Clé USB « trouvée » dans le parking | Remettre à l'équipe IT, ne jamais brancher |
| Prétexting | Fausse identité construite | Faux prestataire demandant RIB et identifiants sur durée | Vérifier identité par voie officielle |
Mécanismes psychologiques exploités
- Urgence : « Faites-le maintenant » → raccourcit la réflexion
- Autorité : message d'un supérieur ou d'une institution → réduit la méfiance
- Peur : menace de sanction ou de perte de données → force l'action irréfléchie
- Réciprocité : « On vous a aidé, rendez la faveur »
- Rareté : « Offre limitée » → pression temporelle
📖 Section 2 — Concevoir une campagne de sensibilisation
Cycle d'une campagne efficace
- Audit initial (baseline) — campagne de phishing simulée sans annonce pour mesurer le taux de clic initial et identifier les services vulnérables
- Formation ciblée — sessions courtes (micro-learning), vidéos, infographies, présentiel ; contenu : reconnaître phishing, procédure interne, démos pratiques
- Simulation suivante — nouvelle campagne (scénarios différents) pour mesurer l'évolution
- Suivi et rétroaction — rapports par service, sessions de retour d'expérience, renforcement des bonnes pratiques
KPIs de mesure
| Indicateur | Objectif cible |
|---|---|
| Taux de clic (click-rate) | < 5 % sur 3 mois |
| Taux de signalement | > 30 % des destinataires signalent le mail |
| Taux de saisie de credentials | 0 % |
GoPhish — outil open-source de simulation
GoPhish permet de créer des campagnes de phishing internes, gérer des modèles d'email, suivre les clics et collecter les statistiques. Cadre légal : utiliser uniquement dans le périmètre de l'entreprise, avec accord écrit de la direction et information des représentants du personnel si nécessaire.
Email de test phishing InnovatTech (analyse pédagogique)
Objet : ACTION REQUISE — Mise à jour obligatoire de vos identifiants (24 h)
Bonjour,
Dans le cadre d'une mise à jour de sécurité, vous êtes invité(e) à procéder à une actualisation obligatoire de vos identifiants...
https://intranet.innovattech.local/actualisation
(lien réel : http://intranet-innovattech.actualisation-compte.fr)
Délai : 24 heures sous peine de suspension automatique.
Indicateurs de phishing volontairement inclus :
- Domaine expéditeur suspect : innovat-tech.com (typosquatting avec tiret)
- Lien affiché ≠ URL réelle (tromperie visuelle)
- Urgence artificielle (24 heures)
- Formule générique « Bonjour » sans prénom
- Formulation maladroite (« actualisation obligatoire de vos identifiants »)
🛠️ TP — Atelier sensibilisation InnovatTech (85 min)
Contexte : InnovatTech a subi un incident de phishing (3 clics). Le dirigeant demande une campagne de sensibilisation. Produisez 3 livrables :
- Email de test phishing (texte complet avec analyse des 5 indicateurs)
- Plan de présentation formation (8 slides, contenu rédigé)
- Quiz d'évaluation (5 QCM avec réponses) + 3 KPIs
Structure des 8 slides de formation
- Incident récent anonymisé — contexte et leçon
- Définition du phishing + statistiques sectorielles
- 3 réflexes pratiques (survoler, vérifier l'expéditeur, ne pas céder à l'urgence)
- Autres vecteurs : SMS, téléphone, clé USB
- Procédure interne si mail suspect (signaler, ne pas cliquer, contacter IT)
- Démonstration live avec l'email de test
- Quiz interactif (3 questions)
- Contact IT de signalement + planning des prochaines simulations
💬 Synthèse — Question finale
Urgence — délai serré imposé, reconnaissable à l'emploi de mots comme « immédiatement », « sous peine de ». Défense : vérifier par canal indépendant.
Autorité — signature d'un supérieur ou d'une institution, reconnaissable si on vérifie l'adresse réelle de l'expéditeur.
Peur — menace de sanction, compte suspendu. Défense : identifier l'émotion suscitée et vérifier factuellement l'information avant d'agir.
📝 QCM — Testez vos connaissances
- Un email demande une action urgente en 24h avec un lien affiché différent de l'URL réelle et commence par "Bonjour" sans prénom. Quel type d'attaque s'agit-il ?
- Quel mécanisme psychologique exploite un message "Action requise sous 24h — votre compte sera suspendu" pour forcer une action irréfléchie ?
- Quel outil open-source permet de créer et gérer des campagnes de phishing simulées en interne avec mesure du taux de clic ?
- Vrai ou Faux — Le spear-phishing est une attaque générique envoyée à des milliers de destinataires sans personnalisation.
- Citez 3 KPIs pertinents pour mesurer l'efficacité d'une campagne de sensibilisation au phishing.
📝 Afficher les corrections
- Phishing — l'urgence artificielle, le lien trompeur (URL affichée ≠ URL réelle) et la formule générique sans prénom sont les indicateurs classiques d'un email de phishing de masse.
- L'urgence — ce mécanisme raccourcit le temps de réflexion et pousse à agir sans vérification. La présence d'un délai court ("24h", "immédiatement") est le signal le plus fréquent d'une tentative d'ingénierie sociale.
- GoPhish — outil open-source de simulation de phishing interne. Permet de gérer des modèles d'email, suivre les clics et collecter les statistiques. À utiliser exclusivement dans le périmètre autorisé, avec accord écrit de la direction.
- Faux — le spear-phishing est un phishing ciblé et personnalisé, utilisant des informations collectées préalablement sur la victime (nom, poste, projet) pour paraître légitime et réduire la vigilance.
- Taux de clic (click-rate), taux de signalement, taux de saisie de credentials — ces 3 indicateurs permettent de mesurer la vulnérabilité résiduelle et d'évaluer l'amélioration de la vigilance après chaque session de formation.
