Office
Se connecter

Attaque Simulator dans Office 365

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Avec attaque Simulator (inclus dans Office 365 menaces), si vous êtes un membre de l’équipe de sécurité de votre organisation, vous pouvez exécuter des scénarios d’attaque plausible dans votre organisation. Cela peut vous aider à identifier et trouver des utilisateurs vulnérables avant une attaque réelle n’affecte vos résultats financiers.

Les attaques

En version préliminaire nous proposons trois types de simulations attaque que vous pouvez exécuter :

Pour une attaque à lancer avec succès, le compte qui exécute l’attaque et ouvrir une session doit utiliser l’authentification multifacteur.

Remarque : Prise en charge pour l’accès conditionnelle sera bientôt disponible.

Pour accéder à attaque Simulator, dans le centre de conformité & sécurité, sélectionnez Gestion des menaces > simulator attaque.

Avant de commencer...

Assurez-vous que votre organisation et que vous remplissent les conditions suivantes pour attaque Simulator :

Afficher attaque par nom sonde hameçonnage

Le phishing est un terme générique d’une vaste gamme d’attaques classés comme une attaque de style ingénierie sociale. Cette attaque se concentre sur tentative de phishing, une attaque plus ciblée qui est destinée à un groupe spécifique de personnes ou d’une organisation. En règle générale, une attaque personnalisée avec certaines reconnaissance effectué et en utilisant un nom complet qui génère une confiance dans le destinataire, par exemple un message électronique qui semble provenir d’un responsable au sein de votre organisation.

Cette attaque se concentre sur ce qui vous permet de manipuler qui le message semble provenir d’en modifiant l’adresse affichage nom et source. Lorsque les attaques par phishing sonde sont réussies, cybercriminels accèdent aux informations d’identification des utilisateurs.

Pour simuler une attaque par phishing sonde

Composez le corps du message électronique

Vous pouvez créer l’éditeur HTML enrichi directement dans le champ corps du message électronique lui-même ou travailler avec source HTML. Il existe deux champs importants à inclure dans le code HTML :

  1. Dans la sécurité et le centre de conformité, sélectionnez Gestion des menaces > simulator attaque.

  2. Attribuez un nom significatif campagne à l’attaque ou sélectionnez un modèle.

    Page de démarrage de phishing

  3. Spécifier les destinataires cible. Cela peut être individus ou groupes de votre organisation. Un destinataire ciblé doit avoir une Exchange Online boîte aux lettres afin que l’attaque aboutisse.

    Sélectionner les destinataires

  4. Configurez les détails de messagerie hameçonnage.

    Configurer les paramètres de messagerie

    La mise en forme HTML peut être simple ou complexe selon les besoins de votre campagne. Comme il est HTML, vous pouvez insérer des images et du texte pour améliorer la believability. Vous pouvez contrôler à quoi ressemblera le message reçu dans le client de messagerie destinataire.

    1. Entrez le texte pour le champ à partir de (nom). C’est le champ qui affiche le Nom d’affichage dans le client de messagerie destinataire.

    2. Entrer du texte ou le champ à partir de. C’est le champ qui affiche sous forme de l’adresse de messagerie de l’expéditeur dans le client de messagerie destinataire.

      Important : Vous pouvez entrer un espace de noms de messagerie existant au sein de votre organisation (Cela facilitera l’adresse de messagerie résout dans le client du destinataire, facilitant un modèle d’approbation très haute), vous pouvez également entrer une adresse de messagerie externe. L’adresse de messagerie que vous spécifiez ne doit pas réellement existent, mais il est nécessaire de suivre le format d’une adresse SMTP valide, par exemple user@domainname.extension.

    3. L’aide du sélecteur de liste déroulante, sélectionnez une URL de serveur de connexion hameçonnage qui reflète le type de contenu que vous avez accès au sein de votre attaque. Plusieurs URL à thème sont fournies pour vous pouvez choisir, par exemple paie technique, de document remise, etc.. Il s’agit efficacement l’URL que les utilisateurs ciblées sont invités à cliquer sur.

    4. Entrez une URL de page d’accueil personnalisé. L’utilisation de cette redirigera les utilisateurs vers une URL que vous spécifiez à la fin d’une attaque. Si vous avez sensibilisation interne, par exemple, vous pouvez spécifier qu’ici.

    5. Entrez le texte pour le champ objet. C’est le champ qui affiche le Nom de sujet dans le client de messagerie destinataire.

  5. Composez le corps du message électronique qui recevra la cible. 
    ${username} insère le nom de cibles dans le corps du message électronique
    ${loginserverurl} insère l’URL que nous voulons cibler les utilisateurs à cliquer sur

  6. Cliquez sur suivant, puis sur Terminer pour lancer l’attaque. Le message électronique de phishing sonde est remis aux boîtes aux lettres de vos destinataires cible.

Attaque par mot de passe Jet

Une mot de passe de Jet attaque par une organisation est généralement utilisée après qu’un acteur bad a énuméré correctement une liste des utilisateurs valides à partir du client, en utilisant leur connaissance des mots de passe courants utilisés. Il est utilisé largement comme c’est un bon donc être exécuté et plus difficile à détecter que les approches en force.

Cette attaque se concentre sur ce qui vous permet de spécifier un mot de passe commun par rapport à une base de grande taille cible des utilisateurs.

Pour simuler une attaque par mot de passe Jet

  1. Dans la sécurité et le centre de conformité, sélectionnez Gestion des menaces > simulator attaque.

  2. Attribuez un nom significatif campagne à l’attaque.

  3. Spécifier les destinataires cible. Cela peut être individus ou groupes de votre organisation. Un destinataire ciblé doit avoir une Exchange Online boîte aux lettres afin que l’attaque aboutisse.

  4. Spécifiez un mot de passe à utiliser pour l’attaque. Par exemple, un mot de passe de pertinente courantes, que vous pouvez essayer est Fall2017. Un autre peut être Spring2018, ou le mot de passe1.

  5. Cliquez sur Terminer pour lancer l’attaque.

Attaque par mot de passe en force

Une mot de passe en force attaque par une organisation est généralement utilisée après qu’un acteur bad a énuméré correctement une liste d’utilisateurs clés à partir du client. Cette attaque se concentre sur ce qui vous permet de spécifier un ensemble de mots de passe par rapport à un seul utilisateur.

Pour simuler une attaque par mot de passe en force

  1. Dans la sécurité et le centre de conformité, sélectionnez Gestion des menaces > simulator attaque.

  2. Attribuez un nom significatif campagne à l’attaque.

  3. Spécifier le destinataire cible. Un destinataire ciblé doit avoir une Exchange Online boîte aux lettres afin que l’attaque aboutisse.

  4. Spécifier un ensemble de mots de passe à utiliser pour l’attaque. Par exemple, un mot de passe de pertinente courantes, que vous pouvez essayer est Fall2017. Un autre peut être Spring2018, ou le mot de passe1.

  5. Cliquez sur Terminer pour lancer l’attaque.

Rubriques connexes

Informations sur les menaces Office 365

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×