Configuration du module de phishing
Vous devez être administrateur de la boîte aux lettres pour synchroniser votre boîte avec l'outil de simulation de phishing Stoïk. Si vous n'êtes pas administrateur, un message d'erreur apparaîtra et vous ne pourrez pas continuer.
La simulation de phishing disponible via Stoïk Protect forme les employés des entreprises assurées en utilisant une approche en deux volets :
Des faux e-mails de phishing sont envoyés fréquemment pour les entraîner à repérer les messages frauduleux.
Des modules de sensibilisation aux bonnes pratiques en matière de phishing sont disponibles. Tous les employés qui tombent dans le piège d'un de nos faux e-mails de phishing sont automatiquement redirigés vers ces modules.
Cette formation par la pratique a fait ses preuves : avec la simulation de phishing de Stoïk, 75 % des employés qui se font avoir la première fois ne se font plus avoir par la suite.
1. Synchroniser les employés
Allez à
Phishingdans Stoïk ProtectCliquez sur
Activer la simulation de phishingChoisissez comment vous souhaitez synchroniser les employés :
Google Workspace
Microsoft 365
Connectez-vous avec un compte disposant de administrateur de boîte aux lettres droits
La synchronisation des employés est requise pour exécuter des simulations de phishing.
2. Activer l'envoi d'e-mails via l'API
Pour garantir que les e-mails de phishing sont livrés dans les boîtes de réception des employés et ne sont pas marqués comme spam, Stoïk Protect envoie les e-mails via votre fournisseur de messagerie en utilisant des API sécurisées :
API Gmail pour Google Workspace
API Microsoft pour Microsoft 365
Les simulations de phishing imitent intentionnellement des attaques réelles. Sans autorisation API, certains e-mails peuvent être bloqués par les filtres anti-spam. Cette configuration garantit une livraison fiable des e-mails de phishing.
Configuration Microsoft 365
Administrateur de sécurité le rôle est obligatoire pour continuer.
Pour Microsoft 365, la configuration est simple.
Lorsque Stoïk Protect le demande, connectez-vous avec un compte administrateur Microsoft 365
Examinez les autorisations demandées
Cliquez sur
L’application n’a que les autorisations nécessaires pour activer ou désactiver des comptes existants dans votre environnement Azure, sans possibilité de créer des comptes ni de modifier d’autres attributs.
Une fois les autorisations accordées, la configuration de l'API est terminée.
Autorisations Microsoft 365
Vous êtes redirigé vers une page Microsoft demandant un accès en lecture et écriture aux boîtes aux lettres Outlook de vos employés. Ces autorisations permettront de configurer des campagnes de phishing avec des modèles réellement pertinents par la suite. Voici les détails des autorisations demandées :
Lire toutes les données des journaux d'audit
Vous permet de lire tous les journaux d'audit de l'organisation à des fins d'enquête et de surveillance.
Lire les données des journaux d'audit de tous les services
Autorise l'application à lire les journaux d'audit de tous les services Microsoft 365 pour la détection des menaces et la conformité.
Lire et écrire les e-mails dans toutes les boîtes aux lettres
Fournit un accès complet en lecture/écriture à tous les messages des boîtes aux lettres (utilisé pour l'analyse, la remédiation ou les actions sur les e-mails malveillants).
Lire et écrire tous les paramètres des boîtes aux lettres des utilisateurs
Vous permet de modifier les paramètres de boîte aux lettres (règles, signatures, transfert, etc.) pour tous les utilisateurs.
Lire les stratégies d'accès conditionnel de votre organisation
Autorise l'application à lire la configuration de la stratégie d'accès conditionnel pour l'audit ou l'analyse de la posture de sécurité.
Lire tous les rapports d'utilisation
Donne accès aux rapports d'utilisation et d'activité dans l'ensemble de l'organisation (analyses Microsoft 365).
Lire les métadonnées et les détails de détection pour tous les e-mails de votre organisation
Permet l'accès aux métadonnées des e-mails (en-têtes, détections, indicateurs de menace) sans accéder au contenu des messages.
Lire les profils complets de tous les utilisateurs
Fournit un accès complet en lecture aux profils d'utilisateurs (nom, poste, attributs, etc.).
Lire et écrire toutes les méthodes d'authentification des utilisateurs
Vous permet de modifier les méthodes d'authentification des utilisateurs (MFA, téléphone, e-mail, etc.).
Se connecter et lire les profils des utilisateurs
Autorise l'application à se connecter en tant qu'utilisateur et à accéder aux données de profil de base.
Lire et écrire tous les profils de mot de passe et réinitialiser les mots de passe des utilisateurs
Vous permet de réinitialiser ou de mettre à jour les mots de passe de tous les utilisateurs, nécessaire pour la remédiation des incidents.
Révoquer toutes les sessions de connexion d'un utilisateur
Vous permet de révoquer immédiatement toutes les sessions actives d'un utilisateur, utilisé pour le confinement immédiat.
Lire les données d'activité de votre organisation
Permet à Stoïk de lire les événements du flux d'activité Microsoft 365 pour détecter des actions suspectes ou des anomalies liées à l'activité des utilisateurs.
Lire toutes les applications
Autorise l'application à lire toutes les applications et les objets de service principaux du locataire, utilisé pour analyser la configuration et identifier les anomalies.
Configuration Google Workspace
Google Workspace nécessite une courte configuration dans la console d'administration Google.
Connectez-vous à la console d'administration Google avec un compte administrateur Google Workspace
Allez à Délégation à l'échelle du domaine (Sécurité > Contrôle d'accès et des données > Contrôles API > Délégation à l'échelle du domaine)
Cliquez sur
Ajouter

Dans le
Ajouter un nouvel ID clientfenêtre, entrez :ID client :
115890102773233849646Étendues OAuth :
https://www.googleapis.com/auth/gmail.insert, https://www.googleapis.com/auth/gmail.metadata

Cliquez sur
AutoriserRetournez à Stoïk Protect et cliquez
Confirmer
Votre module de phishing est maintenant configuré et prêt à l'emploi.
Si vous rencontrez des problèmes lors de la configuration, veuillez consulter Erreurs lors de la configuration du module Phishing pour des conseils de dépannage détaillés.
3. Campagne de phishing continue automatique
Dans le cadre du processus d'intégration, Stoïk Protect lance automatiquement une campagne de phishing continue pour garantir une formation continue des employés dès le premier jour.
Comment fonctionne la campagne automatique
Une fois l'intégration terminée, une campagne nommée « Campagne continue » est créée automatiquement avec la configuration suivante :
Date de début : demain
Distribution des e-mails : répartie sur 14 jours
Récurrence : continue (la campagne se répète automatiquement)
Audience : tous les employés actifs
Contenu : tous les modèles et scénarios disponibles
La campagne est identifiée par une icône spécifique avec l'infobulle Campagne automatique.
Cela garantit que les employés reçoivent des simulations de phishing régulièrement sans nécessiter de configuration manuelle.
Règles et limitations
Pour garantir une formation continue, certains paramètres de cette campagne sont fixes :
La campagne ne peut pas être supprimée (elle peut être mise en pause si nécessaire)
La récurrence est verrouillée sur une répétition continue
La campagne doit toujours inclure :
Au moins un employé
Au moins un scénario de phishing
Mis à jour
Ce contenu vous a-t-il été utile ?

