Projet de Fin d‘Etude
Conception et réalisation d'un
système d'outillage Phishing
Encadrant Professionnel : M. Adlen LOUKIL
Encadrant Académique: Mme. Rym BOUHOUCH
Président Invité : M. Slim MEDDEB
Membre de Jury : M. Amine ZRIBI , Mme Dorra LAABIDI
Elaboré par : Alaa Eddine LARGUET et Mouna BELGHITH
Année Universitaire 2021-2022
PLAN 01 Introduction
02 Contexte général du projet
03 Conception de la solution
04 Implementations et résultats
05 Conclusion et perspectives
1/17
1. Introduction générale
Introduction générale
• Les progrès technologique avance à grande vitesse et les attaques informatiques
sont de plus en plus fréquentes
• La cybersécurité devient un enjeu essentiel dans nos jours
• Pour mieux se protéger, il est primordial de connaître à minimiser les attaques
informatiques les plus courantes
3/17
2. Contexte général du projet
Contexte général du projet (1/3)
Organisme d'accueil
Les services de Resys Consultant
• Conseil et expertise en Cyber sécurité
• Audit de Sécurité Numérique & Tests
d’intrusions
• Diagnostic système d’information
• Gouvernance et Stratégie
• Formation et sensibilisation
5/17
Contexte général du projet (2/3)
Problematique
• Le phishing et les faux courriels sont le plus gros problème
de sécurité pour les entreprises
• 65% des courriels sont des courriels Publicités en masse mailing
de phishing 15%
Virus, malwares, ransomwares
1%
• Les courriels de phishing sont faciles à
envoyer et difficiles à combattre Mail légitime
19%
Spam, Phishing
65%
6/17
Contexte général du projet (3/3)
Solution
Phish'In & Go
• vise à prévenir les cyberattaques
par phishing
• se rapprocher le plus possible
des attaques réelles menaçant
une entreprise
• Mesurez le niveau de vigilance
en cybersécurité des employés
7/17
3. Conception de la solution
Conception de la solution (1/5)
Spécification des besoins
Outil de
Auditeur phishing Employés
Permet à un utilisateur (auditeur) de tester les employés d'une
société au cours du processus d'audit à travers des attaques de
phishing à l'aide d'une interface interactive et facile
à utiliser.
9/17
Conception de la solution (2/5)
Diagramme de cas d'utilisation
10/17
Conception de la solution (3/5)
Diagramme d'activité
Scénario 1
11/17
Conception de la solution (4/5)
Diagramme d'activité
Scénario 2
12/17
Conception de la solution (5/5)
Diagramme d'activité
Scénario 3
13/17
4. Implémentation et Réalisation
Implémentation et Réalisation (1/2)
15/17
Implémentation et Réalisation (2/2)
Hébergement
• Xamp : Hebergement local
• Tests internes au sein de la societé
• Senmail et Phpmailer : Bibliotheques
pour gérer l’envoi des mails
• Paramétrage de PHPMailer : Activation
du Module SSL pour communiquer avec
les serveurs de Gmail.
16/17
[Link] et perspectives
Conclusions & Perspectives
• Les barrières techniques au niveau de sécurité semble hermétiques .
• L’utilisateur qui constitue la principale ligne de défense contre les cybermenaces
• Les entreprises doivent investir dans des programmes complets pour former leurs
employés pour reconnaître des tentatives de phishing (des tests/ des
compagnes de sensibilisation .)
17/17
Merci de votre
Attention