Configuration du module de phishing

circle-info

Vous devez être administrateur de la boîte aux lettres pour synchroniser votre boîte avec l'outil de simulation de phishing Stoïk. Si vous n'êtes pas administrateur, un message d'erreur apparaîtra et vous ne pourrez pas continuer.

La simulation de phishing disponible via Stoïk Protect forme les employés des entreprises assurées en utilisant une approche en deux volets :

  • Des faux e-mails de phishing sont envoyés fréquemment pour les entraîner à repérer les messages frauduleux.

  • Des modules de sensibilisation aux bonnes pratiques en matière de phishing sont disponibles. Tous les employés qui tombent dans le piège d'un de nos faux e-mails de phishing sont automatiquement redirigés vers ces modules.

Cette formation par la pratique a fait ses preuves : avec la simulation de phishing de Stoïk, 75 % des employés qui se font avoir la première fois ne se font plus avoir par la suite.

1. Synchroniser les employés

  1. Allez à Phishing dans Stoïk Protect

  2. Cliquez sur Activer la simulation de phishing

  3. Choisissez comment vous souhaitez synchroniser les employés :

    • Google Workspace

    • Microsoft 365

  4. Connectez-vous avec un compte disposant de administrateur de boîte aux lettres droits

La synchronisation des employés est requise pour exécuter des simulations de phishing.

2. Activer l'envoi d'e-mails via l'API

Pour garantir que les e-mails de phishing sont livrés dans les boîtes de réception des employés et ne sont pas marqués comme spam, Stoïk Protect envoie les e-mails via votre fournisseur de messagerie en utilisant des API sécurisées :

  • API Gmail pour Google Workspace

  • API Microsoft pour Microsoft 365

Les simulations de phishing imitent intentionnellement des attaques réelles. Sans autorisation API, certains e-mails peuvent être bloqués par les filtres anti-spam. Cette configuration garantit une livraison fiable des e-mails de phishing.

Configuration Microsoft 365

triangle-exclamation

Pour Microsoft 365, la configuration est simple.

  1. Lorsque Stoïk Protect le demande, connectez-vous avec un compte administrateur Microsoft 365

  2. Examinez les autorisations demandées

  3. Cliquez sur L’application n’a que les autorisations nécessaires pour activer ou désactiver des comptes existants dans votre environnement Azure, sans possibilité de créer des comptes ni de modifier d’autres attributs.

Une fois les autorisations accordées, la configuration de l'API est terminée.

chevron-rightAutorisations Microsoft 365hashtag

Vous êtes redirigé vers une page Microsoft demandant un accès en lecture et écriture aux boîtes aux lettres Outlook de vos employés. Ces autorisations permettront de configurer des campagnes de phishing avec des modèles réellement pertinents par la suite. Voici les détails des autorisations demandées :

Lire toutes les données des journaux d'audit

Vous permet de lire tous les journaux d'audit de l'organisation à des fins d'enquête et de surveillance.

Lire les données des journaux d'audit de tous les services

Autorise l'application à lire les journaux d'audit de tous les services Microsoft 365 pour la détection des menaces et la conformité.

Lire et écrire les e-mails dans toutes les boîtes aux lettres

Fournit un accès complet en lecture/écriture à tous les messages des boîtes aux lettres (utilisé pour l'analyse, la remédiation ou les actions sur les e-mails malveillants).

Lire et écrire tous les paramètres des boîtes aux lettres des utilisateurs

Vous permet de modifier les paramètres de boîte aux lettres (règles, signatures, transfert, etc.) pour tous les utilisateurs.

Lire les stratégies d'accès conditionnel de votre organisation

Autorise l'application à lire la configuration de la stratégie d'accès conditionnel pour l'audit ou l'analyse de la posture de sécurité.

Lire tous les rapports d'utilisation

Donne accès aux rapports d'utilisation et d'activité dans l'ensemble de l'organisation (analyses Microsoft 365).

Lire les métadonnées et les détails de détection pour tous les e-mails de votre organisation

Permet l'accès aux métadonnées des e-mails (en-têtes, détections, indicateurs de menace) sans accéder au contenu des messages.

Lire les profils complets de tous les utilisateurs

Fournit un accès complet en lecture aux profils d'utilisateurs (nom, poste, attributs, etc.).

Lire et écrire toutes les méthodes d'authentification des utilisateurs

Vous permet de modifier les méthodes d'authentification des utilisateurs (MFA, téléphone, e-mail, etc.).

Se connecter et lire les profils des utilisateurs

Autorise l'application à se connecter en tant qu'utilisateur et à accéder aux données de profil de base.

Lire et écrire tous les profils de mot de passe et réinitialiser les mots de passe des utilisateurs

Vous permet de réinitialiser ou de mettre à jour les mots de passe de tous les utilisateurs, nécessaire pour la remédiation des incidents.

Révoquer toutes les sessions de connexion d'un utilisateur

Vous permet de révoquer immédiatement toutes les sessions actives d'un utilisateur, utilisé pour le confinement immédiat.

Lire les données d'activité de votre organisation

Permet à Stoïk de lire les événements du flux d'activité Microsoft 365 pour détecter des actions suspectes ou des anomalies liées à l'activité des utilisateurs.

Lire toutes les applications

Autorise l'application à lire toutes les applications et les objets de service principaux du locataire, utilisé pour analyser la configuration et identifier les anomalies.

Configuration Google Workspace

Google Workspace nécessite une courte configuration dans la console d'administration Google.

  1. Connectez-vous à la console d'administration Google avec un compte administrateur Google Workspace

  2. Allez à Délégation à l'échelle du domainearrow-up-right (Sécurité > Contrôle d'accès et des données > Contrôles API > Délégation à l'échelle du domaine)

  3. Cliquez sur Ajouter

  1. Dans le Ajouter un nouvel ID client fenêtre, entrez :

    1. ID client : 115890102773233849646

    2. Étendues OAuth : https://www.googleapis.com/auth/gmail.insert, https://www.googleapis.com/auth/gmail.metadata

  2. Cliquez sur Autoriser

  3. Retournez à Stoïk Protect et cliquez Confirmer

Votre module de phishing est maintenant configuré et prêt à l'emploi.

circle-info

Si vous rencontrez des problèmes lors de la configuration, veuillez consulter Erreurs lors de la configuration du module Phishing pour des conseils de dépannage détaillés.

3. Campagne de phishing continue automatique

Dans le cadre du processus d'intégration, Stoïk Protect lance automatiquement une campagne de phishing continue pour garantir une formation continue des employés dès le premier jour.

Comment fonctionne la campagne automatique

Une fois l'intégration terminée, une campagne nommée « Campagne continue » est créée automatiquement avec la configuration suivante :

  • Date de début : demain

  • Distribution des e-mails : répartie sur 14 jours

  • Récurrence : continue (la campagne se répète automatiquement)

  • Audience : tous les employés actifs

  • Contenu : tous les modèles et scénarios disponibles

La campagne est identifiée par une icône spécifique avec l'infobulle Campagne automatique.

Cela garantit que les employés reçoivent des simulations de phishing régulièrement sans nécessiter de configuration manuelle.

Règles et limitations

Pour garantir une formation continue, certains paramètres de cette campagne sont fixes :

  • La campagne ne peut pas être supprimée (elle peut être mise en pause si nécessaire)

  • La récurrence est verrouillée sur une répétition continue

  • La campagne doit toujours inclure :

    • Au moins un employé

    • Au moins un scénario de phishing

Mis à jour

Ce contenu vous a-t-il été utile ?