Phishing

📚 Concepts clés

Avant de rentrer dans le détail du module de Phishing, prenons un instant pour bien comprendre les concepts clés : Logiciels, Scénarios & Campagnes.

Au moment de la configuration du module, vous serez invités à affecter des Logiciels à vos utilisateurs. Avec elba, vous pouvez tester vos utilisateurs sur les logiciels qu’ils utilisent chaque jour, comme par exemple Asana, Google, Notion…

Pour chaque Logiciel, il y a plusieurs Scénarios disponibles ; un scénario est un email de phishing. Par exemple, pour le logiciel Airtable, il y a plusieurs Scénarios disponibles : “Invitation au workspace”, “Notification sur un document”, “Expiration du mot de passe”… Lorsque vous affectez un Logiciel à un groupe d’utilisateurs, elba leur enverra l’ensemble des Scénarios sélectionnés pour ce Logiciel.

Comment sont envoyés les Scénarios ? C’est ici qu’entrent en jeu les Campagnes. Notre module de phishing fonctionne avec un mode auto-pilot, c’est-à-dire que sur une fréquence régulière (par exemple tous les mois), tous les utilisateurs recevront un Scénario de phishing. Ces simulations régulières sont appelées Campagnes. Pour chaque Campagne, des scénarios seront choisis aléatoirement parmi la sélection, puis envoyés aux utilisateurs; les scénarios ne seront pas tous envoyés d’un coup, mais graduellement, sur plusieurs jours, selon votre configuration.

🥷 Affecter des logiciels aux utilisateurs

La première étape de la configuration du module de Phishing consiste à affecter des logiciels à vos utilisateurs. Vous pouvez affecter un logiciel à tous vos utilisateurs ou à un ou plusieurs gropes ; tous les utilisateurs synchronisés recevront les scénarios de phishing. Pour en savoir plus sur la création des groupes, vous pouvez vous rendre ici.

Vous ne trouvez pas un logiciel dans la liste ? Aucun souci. Vous pouvez effectuer une requête avec le ou les logiciels manquants, et nous créerons les scénarios pour vous !

Une fois les logiciels affectés, vous pouvez désormais sélectionner les scénarios qui seront envoyés à vos équipes. Durant cette étape, vous aurez la possibilité de personnaliser les scénarios, avec des variables. Il existe trois types de variables :

- Variables automatiques : ces variables sont personnalisées automatiquement avec les données de l’utilisateur (son prénom, le nom de l’entreprise…)

- Variables aléatoires : c’est un autre type de variable automatique, mais qui est définie aléatoirement pour chaque utilisateur (par exemple, le nom d’un collègue aléatoire)

- Variables personnalisées : la valeur de ce type de variable est à votre main (cela peut-être par exemple le nom d’un client, de votre DAF…)

🗓️ Configurer le programme

Vous y êtes presque ! Il ne vous reste plus qu’à définir la fréquence à laquelle vous souhaitez que les campagnes soient envoyées à vos utilisateurs, ainsi que la date de démarrage des campagnes. À cette date, les utilisateurs synchronisés commenceront à recevoir des scénarios.

Enfin, vous devrez accorder les permissions nécessaires pour que le module de Phishing puisse fonctionner. Les emails sont insérés directement dans la boîte mail des utilisateurs par API, afin qu’ils puissent passer outre les filtres spam de votre client email.

Les fausses pages de connexion sont hébergées sur un nouveau domaine chaque mois, afin que les utilisateurs ne s’habituent pas au même domaine de campagne en campagne. Si vous utilisez une solution de spam additionnelle et souhaitez mettre les domaines sur allow-list, merci de nous demander la liste des domaines utilisés pour les campagnes à venir.

🏄 Expérience utilisateur

Maintenant que votre première campagne a démarré, que vont recevoir vos utilisateurs ? Prenons par exemple ce scénario Airtable.

Si l’utilisateur clique sur “Rest your password”, il sera redirigé sur une fausse page de connexion Airtable.

Si l’utilisateur renseigne ses identifiants confidentiels et click sur “Se connecter”, il sera prévenu qu’il s’agit d’une simulation de phishing réalisée par elba et il lui sera proposé un rapide contenu de 2 minutes pour apprendre à détecter les tentatives de phishing.

Important : à aucun moment elba n’a accès ou ne stocke les informations renseignées par les utilisateurs.

Les utilisateurs auront ensuite accès à un récapitulatif de tous les scénarios qui leur auront été envoyés dans leur espace personnel.

🍌 Suivre la progression des campagnes

Les membres commencent désormais à recevoir des scénarios de phishing, et vous pouvez suivre leur progrès en temps réel.

Voici les différents états possible d’un test :

- Programmé : le test est programmé mais n’a pas encore été envoyé

- En cours : le test a été envoyé à l’utilisateur il y a moins de 3 jours, et n’a pas été échoué jusqu’à présent ; cette période de buffer permet qu’un test ne soit pas directement considéré comme “Réussi” dès son envoi, alors que l’utilisateur n’a même pas encore ouvert sa boîte mail

- Échoué : l’utilisateur a ouvert le scénario, cliqué sur le lien et renseigné ses informations confidentielles dans la fausse page de connexion

- Réussi : l’utilisateur n’a pas entré ses informations confidentielles après la période buffer de 3 jours, ou alors l’utilisateur a signalé le mail (uniquement pour les utilisateurs Gmail)

Vous pouvez également obtenir une vue granulaire des actions de vos utilisateurs, en filtrant sur “Actions” ; ces actions peuvent être :

- Lien cliqué : l’utilisateur a cliqué sur le lien contenu dans le scénario

- Identifiants partagés : après avoir cliqué sur le lien, l’utilisateur a renseigné ses identifiants sur la fausse page de connexion

- Email signalé : l’utilisateur a signalé l’email comme étant une suspicion d’attaque de phishing (uniquement pour les utilisateurs Gmail - en savoir plus ici)

📉 Dashboard

L’objectif du module de Phishing est d’aider vos équipes à s’améliorer au fil du temps. Avec le dashboard, vous pouvez avoir une vue globale et évolutive sur le progrès de vos équipes, avec des indicateurs clés pour évaluer la posture de sécurité de votre organisation.

🚨 Signaler les emails de phishing

Cette fonctionnalité n’est pour l’instant disponible que pour les utilisateurs d’un client email Gmail. Elle arrive bientôt sur Microsoft !

Dans les paramètres de votre module de Phishing, vous pouvez activer l’extension Gmail ; cette extension sera ajoutée à la boîte mail Gmail de vos utilisateurs et leur permettra de signaler toute suspicion de phishing.

Si le mail provient d’elba, l’utilisateur en sera informé ; s’il ne provient pas d’elba, il sera invité à vous le signaler au plus vite.