En savoir plus sur intelligence usurpation d’identité

Remarque :  Nous faisons de notre mieux pour vous fournir le contenu d’aide le plus récent aussi rapidement que possible dans votre langue. Cette page a été traduite automatiquement et peut donc contenir des erreurs grammaticales ou des imprécisions. Notre objectif est de faire en sorte que ce contenu vous soit utile. Pouvez-vous nous indiquer en bas de page si ces informations vous ont aidé ? Voici l’article en anglais à des fins de référence aisée.

Utiliser intelligence usurpation d’identité dans Centre de sécurité et conformité dans la page Paramètres anti-courrier indésirable pour consulter tous les expéditeurs qui sont l’usurpation d’adresse domaines qui font partie de votre organisation ou des domaines externes l’usurpation d’adresse. Intelligence usurpation d’identité est disponible dans le cadre d’Office 365 entreprise E5 ou séparément dans le cadre de la protection contre les menaces avancées.

Quels types d’usurpation d’adresse de messagerie puis-je consulter et qui dois-je protéger contre avec intelligence usurpation d’identité ?

Pour les domaines vous appartient, vous pouvez examiner les expéditeurs qui sont l’usurpation d’adresse votre domaine, puis cliquez sur Autoriser l’expéditeur continuer ou bloquer l’expéditeur. Pour les domaines externes, vous pouvez autoriser le domaine de l’expéditeur combiné avec l’infrastructure d’envoi, mais pas une adresse électronique envoi individuelle.

Lorsqu’un expéditeur usurpe une adresse de messagerie, ils apparaissent à envoyer des messages au nom d’un ou plusieurs comptes d’utilisateurs au sein d’un des domaines de votre organisation ou un domaine externe envoyez à votre organisation. Surprise, il existe certaines raisons professionnelles légitimes pour l’usurpation d’adresse. Par exemple, dans ce cas, vous ne pas bloquer l’expéditeur d’usurpation d’adresse de votre domaine :

  • Vous avez expéditeurs tiers qui utilisent votre domaine d’envoyer des messages en bloc à vos employés pour société sondages.

  • Vous avez engagé une société externe à générer et envoyer des mises à jour publicitaires ou produit en votre nom.

  • Assistant ayant régulièrement besoin d’envoyer des messages électroniques pour une autre personne au sein de votre organisation.

  • Une application qui est configurée pour tromper sa propre organisation afin d’envoyer des notifications internes par courrier électronique.

Domaines externes envoient fréquemment e-mail falsifié et la plupart des raisons suivantes sont légitimes. Par exemple, Voici certains cas légitimes lorsque les expéditeurs externes envoyer des messages électroniques falsifiés :

  • L’expéditeur figure dans une liste de diffusion de discussion et la liste de diffusion est relais le message électronique de l’expéditeur d’origine à tous les participants dans la liste de diffusion.

  • Une société externe est envoi de messages électroniques au nom d’une autre société (par exemple, un rapport automatisé, ou une société de logiciels en tant que service).

Vous recherchez un moyen pour vous assurer que le courrier envoyé par questions légitimes ne soyez pas pris vers le haut dans les filtres de courrier indésirable dans Office 365 ou systèmes de messagerie externes. En règle générale, Office 365 traite ces messages électroniques comme courrier indésirable. En tant qu’administrateur Office 365, vous avez la possibilité pour éviter que ce en configurant des filtres d’usurpation d’identité dans la Centre de sécurité et conformité. Si vous êtes propriétaire du domaine, vous pouvez configurer SPF, DKIM et DMARC afin de permettre ces expéditeurs.

En revanche, questions malveillantes, expéditeurs que l’usurpation d’adresse votre domaine ou des domaines externes, d’envoyer des messages de spam ou phishing, doivent être bloqué. L’usurpation d’identité est également une pratique courante pour les auteurs de phishing obtenir des informations d’identification utilisateur. Office 365 a protection usurpation d’identité intégrées pour vous aider à protéger votre organisation provenant d’expéditeurs de ces messages électroniques malveillants. Protection d’usurpation d’identité pour les domaines de votre organisation est toujours sur pour tous les clients Office 365, et la protection de domaine externes usurpation d’identité est activé par défaut pour les clients de protection contre les menaces avancées. Pour renforcer cette protection, dites-nous quels expéditeurs autorisés à usurpation des domaines de votre organisation et envoyer des messages électroniques en votre nom, et si les domaines externes sont autorisés à usurpation. Les messages envoyés à partir d’un expéditeur que vous n’autorisez seront traité comme du courrier indésirable ou usurpation d’identité par Office 365. Surveillez les expéditeurs usurpation d’adresse de votre domaine et aidez-nous à améliorer intelligence usurpation d’identité à l’aide de la Centre de sécurité et conformité.

Gestion d’usurpation d’identité intelligence dans la sécurité et le centre de conformité

La stratégie d’intelligence usurpation d’identité que vous configurez est toujours appliquée par Office 365. Vous ne pouvez pas le désactiver, mais vous pouvez choisir combien vous voulez gérer activement.

Vous pouvez examiner les expéditeurs qui l’usurpation d’adresse votre domaine ou des domaines externes, puis décider si chaque expéditeur doit être autorisé à le faire à l’aide de la Centre de sécurité et conformité. Pour chaque compte d’utilisateur falsifiés un expéditeur usurpe à partir de votre domaine ou un domaine externe, vous pouvez afficher les informations dans le tableau suivant.

Paramètre

Description

Expéditeur

Abréviation de l’expéditeur true. Il s’agit généralement le domaine d'où provient le message électronique usurpation d’identité. Office 365 qui détermine le domaine de l’enregistrement DNS (PTR) de l’adresse IP d’envoi que votre organisation est l’usurpation d’adresse du pointeur. Si aucun domaine n’est trouvé, le rapport affiche adresse IP de l’expéditeur à la place.

Utilisateur falsifié

Le compte d’utilisateur qui est falsifié par l’expéditeur.

Onglet interne uniquement. Ce champ contient une adresse de messagerie unique, ou si l’expéditeur est l’usurpation d’adresse plusieurs comptes d’utilisateur, elle contient plusieurs.

Onglet externe. Domaines externes uniquement contient un domaine envoi et ne contiennent pas une adresse de messagerie complète.

Conseil : Pour les administrateurs avancés.    L’utilisateur falsifié est l’adresse (5322.From) qui est également l’adresse affiché comme adresse par le client de messagerie. Cette option est parfois appelée l’adresse header.from. La validité de cette adresse n’est pas activée par le service SPF.

Nombre de messages

Le nombre de messages électroniques envoyés par l’expéditeur à votre organisation au nom de l’expéditeur falsifié identifié ou d’expéditeurs depuis les 30 derniers jours.

Nombre de plaintes des utilisateurs

Réclamations présentées par les utilisateurs par rapport à cet expéditeur par vos utilisateurs dans les 30 derniers jours. Plaintes sont généralement sous la forme d’envois de courrier indésirable à Microsoft.

Résultat de l’authentification

Cette valeur est passée si l’expéditeur passé expéditeur Exchange Online Protection (EOP) vérifications d’authentification, par exemple SPF ou DKIM, a échoué en cas d’échec de l’expéditeur vérifications d’authentification de l’expéditeur EOP ou inconnu si le résultat de ces contrôles n’est pas connus.

Décision définie par

Indique si l’administrateur Office 365 ou la stratégie d’intelligence usurpation d’identité déterminée ou non de l’expéditeur est autorisé d’accéder à l’utilisateur.

Dernière vu

La dernière date à laquelle un message a été reçu par cet expéditeur au nom de cet utilisateur usurpé.

Autorisé à tromper ?

Indique si cet expéditeur est autorisé à envoyer un message électronique au nom de l’utilisateur falsifié ou non. Les valeurs possibles sont les suivantes :

  • Oui Toutes les adresses falsifiés provenant de cet expéditeur d’usurpation d’identité pourront d’accéder à votre organisation.

  • Falsifiés adresses à partir de cet expéditeur d’usurpation d’identité ne sont pas autorisés d’accéder à votre organisation. Au lieu de cela, les messages provenant de cet expéditeur seront marqués comme courrier indésirable par Office 365.

  • Certains utilisateurs Si un expéditeur est l’usurpation d’adresse plusieurs utilisateurs, certaines adresses falsifiés provenant de cet expéditeur pourra d’accéder à votre organisation, le reste sera marqué comme courrier indésirable. Utilisez l’onglet Détails pour voir les adresses spécifiques.

Type d’usurpation d’identité

Cette valeur est interne si le domaine est un des domaines mis en service de votre organisation, sinon la valeur est externes.

Pour gérer les expéditeurs qui l’usurpation d’identité votre domaine à l’aide de la sécurité et le centre de conformité

  1. Accédez à la sécurité et conformité centrer.

  2. Connectez-vous à Office 365 avec votre compte professionnel ou scolaire. Votre compte doit disposer de droits d’administrateur de votre organisation Office 365.

  3. Dans la Centre de sécurité et conformité, développez Gestion des menaces > stratégie > anti-spam.

  4. Dans la page Paramètres anti-courrier indésirable dans le volet droit, sélectionnez l’onglet personnalisées et puis faites défiler vers le bas et développez stratégie d’intelligence usurpation d’identité.

  5. Pour afficher la liste des expéditeurs usurpation d’adresse de votre domaine, cliquez sur expéditeurs nouvelle révision , puis sélectionnez l’onglet Your Domains .

    Si vous avez déjà examiné les expéditeurs et que vous souhaitez modifier certaines de vos choix précédents, vous pouvez choisir les expéditeurs me faire apparaître que j’ai déjà examiné. Dans les deux cas, le panneau suivant s’affiche.



    Chaque utilisateur falsifié s’affiche sur une ligne distincte afin que vous puissiez choisir si vous souhaitez autoriser ou bloquer l’expéditeur à partir de l’usurpation d’identité chaque utilisateur individuellement.

    Pour ajouter un expéditeur à la liste Autoriser pour un utilisateur, sélectionnez Oui dans la colonne autorisés d’usurpation. Pour ajouter un expéditeur à la liste de blocage d’un utilisateur, cliquez sur non.

    Pour définir la stratégie de domaine que vous n’êtes pas le propriétaire, sélectionnez l’onglet Domaines externes modifier n’importe quel expéditeur sur Oui dans la colonne autorisé à usurpation d’identité pour autoriser que l’expéditeur d’envoyer des messages non authentifiés dans votre organisation. Par ailleurs, si vous pensez que Office 365 a fait une erreur dans l’autorisation de l’expéditeur à envoyer des messages électroniques falsifiés, modifiez la colonne autorisés d’usurpation de sur non.

  6. Cliquez sur Enregistrer pour enregistrer les modifications.

Configuration de la stratégie anti-l’usurpation d’identité

Outre l’autorisation ou blocage d’un expéditeur particulier à partir de l’envoi de messages électroniques falsifiés dans votre organisation, vous pouvez également configurer strict comment vous voulez le filtre à l’action à effectuer lors de la recherche trouve un message d’usurpation d’identité et activer les conseils de sécurité pour ou non anti-usurpation d’identité.

Protection contre l’usurpation anti est appliquée à des messages provenant d’expéditeurs de domaines qui sont externes à votre organisation Office 365. Vous pouvez appliquer la stratégie aux destinataires dont boîtes aux lettres sont de licence pour Office 365 entreprise E5 ou de protection contre les menaces avancées. Vous gérez la stratégie anti-l’usurpation d’identité ainsi que les autres paramètres DAV anti-phishing. Pour plus d’informations sur les paramètres d’anti-phishing DAV, voir configurer les stratégies d’anti-phishing Office 365.

Office 365 inclut protection anti-l’usurpation d’identité par défaut est toujours en cours d’exécution. Cette protection par défaut n’est pas visible dans le centre de conformité & sécurité ou récupérable par le biais applets de commande Windows PowerShell. Vous ne pouvez pas modifier la protection anti-l’usurpation d’identité par défaut. À la place, vous pouvez configurer Office 365 applique comment strictement la protection anti-l’usurpation d’identité dans chaque politique d’anti-phishing que vous créez.

Même si la stratégie l’usurpation d’identité anti apparaît sous la politique d’anti-phishing DAV dans le centre de conformité & sécurité, il n’hérite pas son comportement par défaut de l’hameçonnage existant sous la configuration anti-spam. Si vous avez paramètres sous anti-spam > hameçonnage que vous souhaitez répliquer anti-usurpation, vous devez créer une stratégie d’anti-phishing, puis sur Modifier la partie usurpation d’identité de la politique d’anti-phishing afin de refléter vos paramètres d’usurpation d’identité comme décrit dans la section suivante, au lieu d’accepter les paramètres par défaut qui s’exécutent en arrière-plan.

Pour configurer la protection anti-l’usurpation d’identité au sein d’une stratégie d’anti-phishing à l’aide de la sécurité et le centre de conformité

  1. Accédez à la sécurité et conformité centrer.

  2. Connectez-vous à Office 365 avec votre compte professionnel ou scolaire. Votre compte doit disposer de droits d’administrateur de votre organisation Office 365.

  3. Dans la sécurité et le centre de conformité, développez Gestion des menaces > stratégie > DAV Anti-phishing.

  4. Dans la page Anti-phishing dans le volet droit, sélectionnez la stratégie anti-phishing que vous voulez configurer.

  5. Dans la page qui s’affiche, dans la ligne usurpation d’identité , choisissez Modifier.

  6. Sur les seuils d’usurpation page, si vous sélectionnez par défaut, tous les messages explicitement ou implicitement authentification seront remis, c'est-à-dire envoyés, de filtrage du courrier normal. Si vous sélectionnez Strict, puis les messages qui s’écouler authentification implicitement en toute sécurité moyenne, également appelée une authentification composite de « réussite contours », sera ignorée quand même et marqué comme l’usurpation d’adresse des messages électroniques. Le paramètre Strict est agressif et générera fausses. Faites votre choix, puis sélectionnez Actions.

  7. Ensuite, configurez les actions à entreprendre quand un message est détecté comme une usurpation d’identité domaines. Le comportement par défaut consiste à déplacer le message vers le dossier courrier indésirable du destinataire. L’autre option consiste à envoyer le message à la mise en quarantaine. Pour plus d’informations sur la gestion des messages envoyés à mettre en quarantaine, voir mise en quarantaine courriers électroniques dans Office 365.
     

  8. Choisissez si vous souhaitez activer ou désactiver les conseils de sécurité anti-l’usurpation d’identité. Office 365 recommande d’activer le Conseil de sécurité de l’authentification afin de prévenir les utilisateurs lorsqu’ils interagissent avec un expéditeur dont l’identité n’a pas pu être vérifiée. Office 365 recommande également d’activer le Conseil de sécurité pour une authentification flottant-pass les petits groupes d’utilisateurs, étant donné que ce Conseil sécurité peut générer un grand nombre de messages d’avertissement si l’utilisateur reçoit le courrier électronique à partir de nombreuses sources légitimes, mais non authentifiés.


    Faites votre choix, puis sélectionnez Enregistrer.

Autres façons de gérer l’usurpation d’adresse et le hameçonnage avec Office 365

Vous appliquer sur la protection contre l’usurpation d’adresse et le hameçonnage. Voici les méthodes connexes vérifier sur expéditeurs usurpation d’adresse de votre domaine et d’éviter toute endommager votre organisation :

Développez vos compétences dans Office
Découvrez des formations
Accédez aux nouvelles fonctionnalités en avant-première
Rejoignez le programme Office Insider

Ces informations vous ont-elles été utiles ?

Nous vous remercions pour vos commentaires.

Merci pour vos commentaires. Il serait vraisemblablement utile pour vous de contacter l’un de nos agents du support Office.

×