Le 2LRN4 Phishing Reporter ajoute un bouton « Signaler le phishing » dans la barre d'outils Outlook. Les collaborateurs peuvent signaler les e-mails suspects en un clic. Le complément détecte automatiquement s'il s'agit d'une simulation 2LRN4 ou d'un phishing réel.
Téléchargement : manifest.xml — téléversez ce fichier dans le M365 Admin Center.
Sommaire
- Que fait le complément ?
- Installation via le M365 Admin Center
- Configuration par client
- Guide utilisateur final
- Comment fonctionne la détection ?
- Que est envoyé ?
- Voir les rapports
- Dépannage
1. Que fait le complément ?
- Simulation 2LRN4 → rapport vers la plateforme de formation 2LRN4
- Phishing réel → rapport vers le SOC/CERT du client
Ce qu'il NE fait PAS :
- Stocker ou transférer le contenu (texte ou pièces jointes)
- Collecter des données personnelles hors des destinations configurées
- Supprimer automatiquement les e-mails (configurable)
2. Installation via le M365 Admin Center
Rôle requis : Administrateur global ou Exchange
Étape 1 — Connexion
- Allez à admin.microsoft.com
Étape 2 — Apps intégrées
- Cliquez sur Paramètres puis Apps intégrées
Étape 3 — Téléverser
- Téléverser une app personnalisée
- Choisissez Office Add-in
- Choisissez Téléverser un fichier manifest (.xml)
- Sélectionnez
manifest.xml - Cliquez sur Suivant
Étape 4 — Affecter les utilisateurs
| Option | Quand l'utiliser |
|---|---|
| Moi seulement | Tester avant déploiement |
| Toute l'organisation | Déploiement final |
| Utilisateurs/groupes spécifiques | Déploiement par phases |
Étape 5 — Activation
Le déploiement peut prendre jusqu'à 24 heures.
3. Configuration par client
Méthode A — Panneau de paramètres dans Outlook
- Ouvrez un e-mail dans Outlook
- Cliquez sur Signaler le phishing
- Cliquez sur l'icône ⚙ en bas à droite
- Remplissez les champs et cliquez sur Enregistrer
| Champ | Description |
|---|---|
| Organisation | Affichée en haut du panneau |
| E-mail de signalement | Adresse de transfert |
| API Endpoint | HTTPS recevant les rapports |
| API Key | Optionnel, header Authorization: Bearer |
| Logo URL | Lien vers le logo (PNG) |
| Supprimer après signalement | Cocher pour déplacer en éléments supprimés |
4. Guide utilisateur final
Comment signaler ?
- Étape 1 — Ouvrez l'e-mail suspect
- Étape 2 — Cliquez sur « Signaler le phishing »
- Étape 3 — Vérifiez l'analyse : cadre jaune = simulation 2LRN4, cadre rouge = phishing réel
- Étape 4 — Cliquez sur Signaler ou Annuler
- Étape 5 — Vous recevez une confirmation
Quand signaler ?
- Demande inattendue de connexion
- Expéditeur inconnu ou suspect
- Liens vers une adresse inconnue
- Pièces jointes inattendues
- Langage urgent
5. Comment fonctionne la détection ?
| Signal | Points |
|---|---|
Header simulation présent (X-2LRN4-SimID) | +3 |
| Domaine expéditeur sur la liste | +3 |
ID de tracking GoPhish (?rid=) | +2 |
| Sujet correspondant à un motif | +1 |
Résultat : Score ≥ 2 = simulation. Inférieur = phishing réel.
6. Que est envoyé ?
Uniquement des métadonnées — jamais le contenu complet.
7. Voir les rapports
Rapports de simulation — dans le tableau de bord 2LRN4
Phishing réel — dans votre e-mail ou SIEM
E-mail avec sujet [Phishing Report] <sujet>.
8. Dépannage
| Cause | Solution |
|---|---|
| Déploiement non terminé | Attendre 24 heures |
| Version Outlook non supportée | Microsoft 365 requis |
| Add-in non assigné | Vérifier dans M365 Admin Center |