:

Mise en place d’une stratégie anti-phishing

Marc Charpentier
Marc Charpentier
2025-12-18 18:19:04
Nombre de réponses : 2
0

Lors de la création d'une stratégie de sécurité, vous pouvez spécifier les paramètres pour Anti-phishing.

Vous pouvez activer l'un des modes de fonctionnement suivants : Mode recommandé : procédure de détection habituelle. Mode forcé : détection supplémentaire du contenu flou similaire au phishing.

Dans la zone Action, indiquez ce que l'application doit faire des messages dans lesquels des liens de phishing et des liens malveillants ainsi que des contenus douteux qui ressemblent à du phishing sont détectés : Supprimer et mettre en quarantaine le message. Déplacer vers le dossier Courrier indésirable. Laisser passer. Ajouter un tag à l'objet du message. Cette option est disponible pour les actions Laisser passer et Déplacer vers le dossier Courrier indésirable. Supprimer définitivement : les messages supprimés ne peuvent être récupérés.

Veuillez noter que si vous sélectionnez Mode forcé : détection supplémentaire du contenu flou similaire au phishing, les messages ne contenant que des contenus douteux qui ressemblent à du phishing ne seront pas supprimés définitivement, mais placés dans la Quarantaine.

Dans la zone Notifications, configurez les notifications qui seront envoyées automatiquement : Notifier les administrateurs à propos des détections. Notifier le propriétaire de la boîte aux lettres à propos des messages supprimés. Cette option est uniquement disponible pour les actions Supprimer et mettre en quarantaine le message et Supprimer définitivement : les messages supprimés ne peuvent être récupérés.

Dans la zone Liste d'autorisation, configurez les expéditeurs autorisés : Autoriser les messages des expéditeurs suivants. Ne pas vérifier le système de contrôle SPF des expéditeurs autorisés.

W3COM a mis en place un programme de prévention du phishing complet.

Nous avons initié des campagnes de phishing simulé régulières, simulant divers scénarios d’attaques réalistes.

En parallèle, nous avons conçu et dispensé des formations personnalisées axées sur la reconnaissance des signaux d’alerte du phishing, renforçant ainsi la vigilance de chaque collaborateur.

L’application de la stratégie prédéfinie « Protection Standard » est essentielle pour protéger HEC Montréal contre le courrier indésirable, le phishing et les logiciels malveillants.

Dans le cadre de notre approche progressive visant à renforcer la sécurité des courriels, nous allons créer :1 stratégie personnalisée Anti-Spam1 stratégie personnalisée Anti-Hameçonnage.

Ces stratégies seront configurées de manière similaire à la protection prédéfinie « Standard Protection » dans Microsoft 365 Defender, mais appliquées uniquement à un groupe pilote d’utilisateurs.

L’objectif est d’évaluer l’impact avant une mise en place à l’échelle de l’organisation.

Groupe pilote : Utilisateurs ou département sélectionné.

Poliques incluses :Stratégie personnalisée Anti-SpamStratégie personnalisée Anti-HameçonnageBase de configuration : Politiques prédéfinies « Standard Protection » de Microsoft.

Dans Microsoft 365 Defender, aller à Courrier & collaboration → Stratégies et règles → Stratégies de menace.

Sélectionner Anti-hameçonnage → + Créer une stratégie.

Configurer les paramètres basés sur « Standard Protection » :Activer la protection contre l’usurpation (spoof).Activer la protection contre l’usurpation d’identité (impersonation) pour les utilisateurs clés.Action pour phishing détecté = Mettre en quarantaine.

Assigner la stratégie au groupe pilote.

Enregistrer et appliquer.

Utiliser les rapports dans Microsoft 365 Defender (détections de spam, détections de phishing).

Consulter la traçabilité des messages dans le centre d’administration Exchange pour analyser les messages remis ou mis en quarantaine.

Recueillir les retours des utilisateurs pilotes concernant les faux positifs/négatifs.

Une fois la phase pilote terminée et les ajustements effectués, la stratégie prédéfinie “Protection Standard” sera appliquée à l’ensemble du tenant, garantissant une protection uniforme pour tous les utilisateurs de HEC Montréal, car Microsoft la maintient et la met à jour en permanence.