Passer au contenu principal

Whitelister les domaines et IPs utilisés par Kamaé pour le phishing

Cet article vous aidera à autoriser les éléments techniques nécessaires au bon déroulement de vos campagnes de phishing Kamaé

Alex avatar
Écrit par Alex
Mis à jour il y a plus de 2 mois

Ce qu'il faut savoir

Pour que vos campagnes de phishing fonctionnent correctement, il est essentiel que :

  • Les emails envoyés par Kamaé soient bien délivrés dans les boîtes mail de vos collaborateurs.

  • Les liens présents dans les emails puissent être ouverts sans blocage.

Cela implique de configurer un whitelisting spécifique, c’est-à-dire d’autoriser explicitement les éléments techniques utilisés par Kamaé dans votre environnement IT.

Étapes à suivre

1. Adresses IP d’envoi à autoriser

Les mails de phishing envoyés par Kamaé proviennent exclusivement d'adresses IP détenues par Kamaé.

Ces IPs doivent être autorisées dans vos solutions de filtrage mail (Exchange, Google Workspace, passerelles sécurisées, etc.).

2. Domaines à autoriser pour l’ouverture des liens

Les liens de simulation de phishing contenus dans les emails renvoient vers des domaines et sous-domaines détenus par Kamaé.

Ces domaines doivent être autorisés dans vos outils de filtrage de liens, firewalls, proxies, antivirus ou plateformes de navigation sécurisée.

3. IP des pages de phishing à autoriser

Les pages de simulation de phishing sont hébergées derrière une IP fixe détenue par Kamaé.

Cette IP doit également être autorisée afin d’éviter tout blocage lors de l’ouverture des pages.

4. Vérifications à effectuer après configuration

Une fois le whitelisting en place, nous vous recommandons de valider que :

  • Les emails de simulation arrivent bien dans la boîte de réception des utilisateurs ciblés, sans être redirigés vers les spams ou bloqués.

  • Les liens contenus dans les emails s’ouvrent correctement, sans blocage ou message d’erreur.

Instructions détaillées par technologie

Bonnes pratiques et points de vigilance

  • N'hésitez pas à lancer une campagne de phishing fictive depuis l'onglet dédié.

  • Retrouvez dans les articles associés ci-dessous les instructions par technologie.

Avez-vous trouvé la réponse à votre question ?