Passer au contenu principal

Analyse des menaces et utilisation de l’IA

Cet article vous explique comment l’analyse et le tri des emails remontés par les utilisateurs dans le module Inbox sont effectués.

Mis à jour il y a plus de 3 semaines

1️⃣ Objectifs

L’analyse des menaces permet de :

  • faciliter le traitement des emails suspicieux envoyés par les collaborateurs

  • envoyer une notification de suivi automatiquement à la suite de l’étiquetage de l’email remonté par l’utilisateur (marqué comme sûr, spam ou frauduleux)

  • Centraliser tous vos mails frauduleux à un seul endroit

2️⃣ 2 méthodes de reporting : Alias vs Phishing reporter

👉 Option 1 : J’utilise l’adresse exotique Riot ou l’alias

Vous trouverez l’adresse exotique dans les paramètres du module “Inbox” :

L’alias vous permettra de mettre en avant une adresse que vos collaborateurs retiendront et utiliseront plus facilement :


​👉 Option 2 : J’utilise l’add-in Riot “Phishing reporter”

Le bouton phishing reporter permettra à vos collaborateurs de remonter un mail de phishing via un simple clic sur le bouton mis à disposition sur votre boîte mail.

3️⃣ Le traitement par l’IA

👉 Optimiser le traitement avec l’option “Analyse des menaces”

  • Si vous activez l’option d’étiquetage du mail automatique par l’IA, les e-mails dans votre boîte de réception seront automatiquement étiquetés, ce qui signifie qu’aucune action humaine n’est requise.

  • Dans le cas où la labellisation d’un e-mail via notre IA a échoué, vous recevez une notification et le mail restera en statut “Non trié”. De cette manière, vous avez la main pour l’étiqueté comme il se doit.

Lorsque l’on coche la case “Seulement pré-étiqueter les e-mails avec l’IA”, l’IA procède au pré-étiquetage de l’email et vous avez la main pour valider l’étiquetage ou le modifier si il est inexacte.

👉 Comment sont analyser les mails par l’IA ?

L’IA se base sur les éléments suivants pour analyser le mail et l’étiqueter comme sûr, spam ou frauduleux :

  1. Signes de phishing : On recherche des indices de phishing, comme des fautes d’orthographe, des demandes d’informations personnelles ou des incitations à agir rapidement.

  2. Examen technique : On analyse des éléments techniques (expéditeur, destinataire, objet, contenu, DKIM, DMARC, SPF, SCL) pour détecter d’éventuelles activités suspectes.

  3. Adresse IP de l’expéditeur : On vérifie l’adresse IP de l’expéditeur en la comparant à une liste d’IP malveillantes connues ; une correspondance indique probablement une fraude.

  4. Domaine de l’expéditeur : On compare le domaine de l’adresse e-mail de l’expéditeur à une liste de domaines et d’adresses frauduleuses ; une correspondance suggère une fraude.

  5. Activité suspecte : On enquête sur des éléments suspects, comme une adresse d’expéditeur falsifiée ou une adresse de réponse différente de celle de l’expéditeur.

  6. En-têtes de l’e-mail : On compare les en-têtes à ceux d’e-mails frauduleux connus ; une correspondance est un indicateur probable de fraude.

  7. Plateforme de renseignement sur les menaces : On utilise une plateforme de renseignement pour rechercher d’éventuelles IP malveillantes associées à l’expéditeur.

  8. Corps de l’e-mail : On examine le contenu de l’e-mail pour des signes de fraude, tels qu’un langage suspect, des demandes urgentes ou des liens douteux, afin de déterminer si l’e-mail est frauduleux, sûr ou du spam.

Liens dans l’e-mail : On recherche les liens inclus dans l’e-mail, on vérifie leur certificat de sécurité et on examine leur contenu pour décider si l’e-mail est frauduleux, sûr ou du spam.

👍 Bon à savoir: Nous vous conseillons de cocher la case “Seulement pré-étiqueter les e-mails avec l’IA” dans un premier temps pour permettre à l’IA de s’entraîner à indiquer le bon niveau d’étiquetage (sûr, spam, frauduleux).

Après quelques mois d’utilisation du module, vous pourrez de nouveau vous rendre dans les paramètres pour décocher cette case si nécessaire !



Avez-vous trouvé la réponse à votre question ?