Le Bouton d'alerte phishing SoSafe est une fonctionnalité complémentaire d'Office installée sur le serveur d'échange du client. 

La fonctionnalité complémentaire s'exécute localement (dans Outlook, dans le navigateur pour Outlook Web Access, ou dans l'application mobile Outlook). 

Une fois que l'utilisateur a activé le bouton, la fonctionnalité complémentaire télécharge d'abord la logique fonctionnelle préconfigurée (code JavaScript) via l'interface SoSafe (API sur https://reporter.sosafe.de). La licence SoSafe est d'abord vérifiée. Si une licence active est confirmée, une fenêtre s'ouvre dans laquelle les informations d'en-tête de l'e-mail (extraites du serveur d'échange) sont affichées pour l'utilisateur. 

L'utilisateur peut alors utiliser les informations de base affichées (objet et expéditeur de l'e-mail suspect) pour prendre la décision de signaler ou non l'e-mail. Si l'utilisateur poursuit le processus d'alerte, une logique différente s'active selon qu'il s'agit d'un e-mail de hameçonnage simulé ou d'un véritable courrier suspect. 

 

Option 1 : Si l'e-mail signalé est une simulation de hameçonnage, l'utilisateur recevra un retour positif indiquant que l'e-mail a été correctement identifié comme tel. Chaque e-mail de hameçonnage simulé contient un code d'association anonyme, qui permet d'identifier l'e-mail en toute sécurité comme un courrier SoSafe. Lors de la vérification d'un e-mail, le bouton transmet ce code à l'interface d'évaluation SoSafe (https://api.sosafe.de). Cette vérification sert également à calculer le « taux de signalement » dans la section dédiée de SoSafe Manager. Une fois le rapport effectué, la fenêtre se ferme, et l'e-mail signalé est supprimé de la boîte aux lettres de l'utilisateur. 

 

Option 2 :  Si l'e-mail signalé ne provient pas de SoSafe, la logique fonctionnelle du bouton de signalement crée un nouvel e-mail dans le système de messagerie du client (serveur d’échange). Les éléments individuels de l'e-mail suspect (objet, corps du message et pièces jointes) sont téléchargés depuis le serveur d'échange et ajoutés en pièces jointes du nouvel e-mail. Ce nouvel e-mail est ensuite envoyé à l'adresse SOC du client à l'aide de l'API REST d'échange. L'e-mail suspect est ensuite supprimé de la boîte aux lettres de l'utilisateur à l'aide de l'API REST. 

 

 

Tout le traitement a lieu sur le serveur du client. Les e-mails signalés par l'utilisateur ne sont jamais envoyés à SoSafe. 

 

 

L'un des serveurs suivants est requis : 

  • Microsoft 365 for Business / Microsoft 365 for Education 

  • Exchange Server 2016, version 15.1.544.27 (CU3) ou version ultérieure 

De plus, vous devriez avoir reçu un fichier manifeste au format XML (sosafe-manifest.xml), nécessaire à l'installation. 

 
 

Une fois l'installation terminée, le bouton peut être utilisé dans les applications de messagerie suivantes : 

  • Microsoft 365 Outlook Web Access (OWA) 

  • Outlook pour Office MSO 

  • Outlook 2016 pour Windows (uniquement dans l'installation Click-to-Run) 

  • Outlook 2016 pour Mac 

  • Outlook pour iOS 

  • Outlook pour Android 

Assurez-vous que le programme de messagerie peut accéder aux URL suivantes : 

 
 

 
 

Déterminez si le déploiement centralisé des modules complémentaires convient à votre organisation : https://docs.microsoft.com/fr-fr/microsoft-365/admin/manage/centralized-deployment-of-add-ins?view=o365-worldwide 

 
 

Vous pouvez accéder ici aux manuels d'installation du Bouton d'alerte phishing : 

 

 

1 Recommandé : lorsque des erreurs inattendues se produisent, les informations du système et les listes d'erreurs enregistrées sont envoyées aux serveurs SoSafe. Cela permet de détecter et de corriger les erreurs au plus vite.