🚨Retrouvez-nous au Cyber Show Paris - Stand E20 - 28 - 29 janvier🎁7 jours d'essai gratuit sur la plateforme 0Flaw🚨Retrouvez-nous au Cyber Show Paris - Stand E20 - 28 - 29 janvier🎁7 jours d'essai gratuit sur la plateforme 0Flaw
CONFIGURATION

Configurer Microsoft 365

0Flaw envoie des e-mails de phishing. De fait, sans une configuration appropriée, certains de ces e-mails ne passeraient pas le filtre spam de Microsoft. Ce serait regrettable car cela compromettrait les statistiques de vos campagnes.

Le guide suivant explique comment éviter ce phénomène, pour permettre à vos campagnes de se dérouler sans problème.

Le saviez-vous ? Contrairement à 0Flaw, les hackers n'auraient pas de problème à contourner votre filtre spam, en exploitant des serveurs e-mails légitimes, ce que 0Flaw ne peut pas se permettre de faire.

1

Créer une règle de contournement

Pour permettre à 0Flaw de fonctionner, vous devrez ajouter l'adresse IP que nous utilisons pour envoyer nos e-mails. Rendez-vous dans les paramètres de Microsoft Exchange et ouvrez Flux de courrier > Règles.

Interface des paramètres Exchange - Section Règles

Maintenant cliquez sur Ajouter une règle > Créer une règle

Interface de création de règle Exchange

Nous utiliserons l'adresse IP 159.183.234.18 pour envoyer nos e-mails. Cette adresse IP est dédiée à 0Flaw et ne peut donc pas être utilisée par des tierces parties.

Commencez par nommer votre passerelle : le nom importe peu, donc appelez-la 0Flaw bypass par exemple.

Interface de nommage de la règle

Pour appliquer la règle uniquement à cette IP 159.183.234.18, dans la liste Appliquer cette règle si…, sélectionnez L'expéditeur.

Sélection de l'expéditeur dans la règle

Puis L'adresse IP se situe dans l'une de ces plages ou correspond exactement.

Configuration de l'adresse IP cible

Ajouter l'IP 159.183.234.18.

Configuration de l'adresse IP

Puis

Configuration finale des seuils
Configuration SCL (Spam Confidence Level)

Vous devriez avoir un règle comme celui-ci :

Règle finale configurée
2

Ajouter l'en-tête SkipSafeLinksProcessing

De temps à autre, certains liens envoyés par 0Flaw sont indiqués comme suspicieux. Cest pour cela que nous suggérons d'ajouter un en-tête additionnel pour éviter ce phénomène.

Pour cela ajoutez une règle comme précédemment puis:

Sélectionnez Modifier les propriétés du message… puis définir un en-tête de message.

Interface de modification des propriétés

Ensuite sur la droite, appelez la propriété X-MS-Exchange-Organization-SkipSafeLinksProcessing.

Configuration de la propriété X-MS-Exchange-Organization-SkipSafeLinksProcessing

Définir la valeur à 1.

Définition de la valeur à 1

Vous êtes fin prêts, donc n'oubliez pas de sauvegarder la règle.

3

Ajouter l'en-tête BypassClutter

Certaines organisations offrent à leurs employés la possibilité d'utiliser un "dossier d'encombrement" (clutter folder) dans les nouvelles versions d'Outlook et d'Exchange.

Ajouter une autre règle comme la précédente avec:

property: X-MS-Exchange-Organization-BypassClutter
value: 1

Configuration de la troisième règle BypassClutter
4

Activer l'option de Simulation d'hameçonnage

Microsoft a récemment publié une option supplémentaire qui permet de faire passer très facilement les e-mails de phishing de 0Flaw. Allez dans les options de Remise avancée et cliquez sur Modifier.

Interface des options de remise avancée

Cela ouvrira un panneau latéral. Vous devrez y saisir à la fois le nom de domaine yourprotectionidentity.com que nous utilisons pour envoyer des e-mails de phishing et l'adresse IP 159.183.234.18. Enfin, ajoutez les domaines hébergeant nos pages de phishing.

Ces domaines ont été générés pour vous par la plateforme et doivent être utilisés à la place de domain1.com, domain2.com...

Configuration des domaines de phishing

Une fois ajouté, cliquez sur Enregistrer

5

Modifier la liste verte/rouge

Pour autoriser pleinement les e-mails envoyés depuis notre IP d'envoi, nous devons ajouter un dernier paramètre, pour cela rendez-vous sur cette page et cliquez sur Ajouter.

Interface de la page de liste verte/rouge

Cela ouvrira un panneau latéral. Vous devez y saisir les informations suivantes *, 159.183.234.18 Cela permet d'autoriser tous les expéditeurs provenant de l'IP d'envoi de 0Flaw.

Configuration de la liste d'autorisation

Une fois ajouté, cliquez sur Ajouter et c'est parti !

6

Ajouter l'URL des pages de phishing 0Flaw aux Liens fiables

Pour éviter le blocage de nos url de phishing 0Flaw par Microsoft Defender, nous devons ajouter une configuration dans Liens fiables, Naviguez sur cette page et cliquez sur Créer.

Si la page est vide, vous n'avez probablement pas Microsoft Defender, vous pouvez passer à l'étape suivante.

Page vide Safe Links - Microsoft Defender non disponible

Une fois que vous avez cliqué, une page s'ouvre, vous devez choisir un nom pour votre politique de liens fiable, par exemple "0Flaw Safe links Policy".

Nommage de la politique Safe Links

Ajoutez le public auquel vous souhaitez envoyer des e-mails de phishing dans la section suivante, il peut sagir d'utilisateurs, de groupes ou de domaines.

Ensuite, prenez le temps de suivre attentivement ces paramètres dans l'image ci-dessous 👇.

Paramètres de configuration Safe Links

Cliquez sur "Gérer URL" et ajoutez les domaines dans l'image ci-dessous 👇

Interface de gestion des URLs Safe Links

Ces domaines ont été générés pour vous par la plateforme et doivent être utilisés à la place de domain1.com, domain2.com...

Cliquez ensuite sur "suivant" et choisir default pour notification.

Cliquez ensuite sur "suivant" et cliquez sur "terminer".

7

Tester la configuration

Maintenant que vous avez configuré Microsoft Outlook pour recevoir les e-mails de 0Flaw, retournez sur la plateforme et testez la configuration.

À noter : la configuration peut prendre quelques minutes pour se propager. Si tout est bien configuré et que vous rencontrez un problème, attendez 10 minutes et réessayez.




Parler à un expert intégration

Suivez ces étapes pour optimiser votre configuration et garantir le succès de vos campagnes de phishing.