Une notification de rapport d'alerte au phishing sera envoyée à vos e-mails spécifiés lorsqu'un utilisateur signale un e-mail suspecté de phishing en dehors d'une simulation.
REMARQUE : Pour cela, il faut que le paramètre “Transmettre les e-mails suspectés de phishing” soit activé dans les “paramètres du bouton d'alerte de phishing”.
La notification se présente comme suit :
L'e-mail de notification comprendra (en fonction de vos paramètres d'alerte de phishing) :
Résumé détaillé
Voici ce que signifient les éléments récapitulatifs du courrier électronique du rapport.
Bénéficiaire
Utilisateur qui a envoyé l'e-mail suspecté de phishing
Expéditeur
L'expéditeur de l’e-mail de phishing
Sujet
L'objet de l’e-mail de phishing
Reçu à
La date et l'heure de réception de l’ e-mail en UTC
ID du message
Il s'agit de l'identifiant unique généré par le serveur ou le client de messagerie sortant.
Il peut être utilisé en tant que trace dans la messagerie Exchange
ID du message réseau
Cet identifiant est attribué par Exchange lors du traitement d'un courrier électronique. Il correspond à l'en-tête de message X-MS-Exchange-Organization-Network-Message-Id.
Cela peut être utilisé pour soumettre manuellement un e-mail à Microsoft. Cela servira dans l’analyse des suspicions de phishing via le portail Microsoft 365 Security.
Un tableau récapitule également les pièces jointes de l'e-mail suspect, le cas échéant.
Pièce jointe EML
REMARQUE : Pour ce faire, le paramètre “Inclure l'e-mail suspect en tant que pièce jointe au fichier EML” doit être activé dans les “paramètres de votre bouton d'alerte de phishing”.
La notification du rapport comprendra un fichier EML en pièce jointe, contenant une reproduction de l'e-mail suspecté de phishing.
La notification vous informera principalement de la méthode utilisée pour construire le fichier EML. Nous proposons actuellement deux méthodes de récupération des données des messages.
Office JavaScript API
Il s'agit des données fournies par le module d'extension Outlook. Elles sont suffisantes pour fournir le résumé dans la notification et le corps de l'e-mail suspect, mais sous une forme assainie. Il ne peut pas fournir les en-têtes des messages ni les pièces jointes. Par conséquent, l'EML peut paraître étrange à l'ouverture.
MS Graph API
Nous utilisons l'autorisation fournie lors de l'installation du module d'extension ou pendant les tests de chargement latéral pour récupérer les données des messages, à condition que l'option Récupérer les données des messages via l'API MS Graph au nom d'un utilisateur à l'aide du SSO soit activée.
Il s'agit d'une version moins aseptisée du corps de l'e-mail, de ses en-têtes et de ses pièces jointes si l'option Inclure les pièces jointes de l'e-mail suspect dans le fichier EML est activée.
Le processus de génération d'EML adopte une approche de dégradation gracieuse de sorte que si le chargement de MS Graph échoue, nous nous rabattons sur les données de l'API JavaScript d'Office.
REMARQUE IMPORTANTE : Vous ne devez ouvrir le fichier EML que dans un environnement de type bac à sable, tel que Windows Sandbox ou une machine virtuelle.