Passer au contenu principal
Toutes les collectionsuPhish
Comprendre la notification de votre rapport d'alerte de phishing
Comprendre la notification de votre rapport d'alerte de phishing

Découvrez ce que contiennent les notifications d'alerte par courrier électronique en cas de suspicion de phishing.

Anna Cunningham avatar
Écrit par Anna Cunningham
Mis à jour il y a plus de 2 mois

Une notification de rapport d'alerte au phishing sera envoyée à vos e-mails spécifiés lorsqu'un utilisateur signale un e-mail suspecté de phishing en dehors d'une simulation.

REMARQUE : Pour cela, il faut que le paramètre “Transmettre les e-mails suspectés de phishing” soit activé dans les “paramètres du bouton d'alerte de phishing”.

La notification se présente comme suit :

L'e-mail de notification comprendra (en fonction de vos paramètres d'alerte de phishing) :

Résumé détaillé

Voici ce que signifient les éléments récapitulatifs du courrier électronique du rapport.

  • Bénéficiaire

    • Utilisateur qui a envoyé l'e-mail suspecté de phishing

  • Expéditeur

    • L'expéditeur de l’e-mail de phishing

  • Sujet

    • L'objet de l’e-mail de phishing

  • Reçu à

    • La date et l'heure de réception de l’ e-mail en UTC

  • ID du message

    • Il s'agit de l'identifiant unique généré par le serveur ou le client de messagerie sortant.

    • Il peut être utilisé en tant que trace dans la messagerie Exchange

  • ID du message réseau

    • Cet identifiant est attribué par Exchange lors du traitement d'un courrier électronique. Il correspond à l'en-tête de message X-MS-Exchange-Organization-Network-Message-Id.

    • Cela peut être utilisé pour soumettre manuellement un e-mail à Microsoft. Cela servira dans l’analyse des suspicions de phishing via le portail Microsoft 365 Security.

Un tableau récapitule également les pièces jointes de l'e-mail suspect, le cas échéant.


Pièce jointe EML

REMARQUE : Pour ce faire, le paramètre “Inclure l'e-mail suspect en tant que pièce jointe au fichier EML” doit être activé dans les “paramètres de votre bouton d'alerte de phishing”.

La notification du rapport comprendra un fichier EML en pièce jointe, contenant une reproduction de l'e-mail suspecté de phishing.

La notification vous informera principalement de la méthode utilisée pour construire le fichier EML. Nous proposons actuellement deux méthodes de récupération des données des messages.

  • Office JavaScript API

    • Il s'agit des données fournies par le module d'extension Outlook. Elles sont suffisantes pour fournir le résumé dans la notification et le corps de l'e-mail suspect, mais sous une forme assainie. Il ne peut pas fournir les en-têtes des messages ni les pièces jointes. Par conséquent, l'EML peut paraître étrange à l'ouverture.

  • MS Graph API

    • Nous utilisons l'autorisation fournie lors de l'installation du module d'extension ou pendant les tests de chargement latéral pour récupérer les données des messages, à condition que l'option Récupérer les données des messages via l'API MS Graph au nom d'un utilisateur à l'aide du SSO soit activée.

    • Il s'agit d'une version moins aseptisée du corps de l'e-mail, de ses en-têtes et de ses pièces jointes si l'option Inclure les pièces jointes de l'e-mail suspect dans le fichier EML est activée.

Le processus de génération d'EML adopte une approche de dégradation gracieuse de sorte que si le chargement de MS Graph échoue, nous nous rabattons sur les données de l'API JavaScript d'Office.

REMARQUE IMPORTANTE : Vous ne devez ouvrir le fichier EML que dans un environnement de type bac à sable, tel que Windows Sandbox ou une machine virtuelle.

Avez-vous trouvé la réponse à votre question ?