Partager via


Protections de messagerie par défaut pour les boîtes aux lettres cloud

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.

Les protections par défaut de la messagerie dans Microsoft 365 protègent vos organization contre le courrier indésirable, les programmes malveillants, le hameçonnage et d’autres menaces de messagerie. Ces protections sont incluses dans toutes les organisations disposant de boîtes aux lettres cloud.

Ces protections sont activées par défaut via les stratégies de menace par défaut pour :

Les stratégies de menace par défaut pour ces fonctionnalités s’appliquent à tous les destinataires. Vous ne pouvez pas les désactiver, mais vous pouvez les remplacer en activant et en configurant des stratégies de sécurité prédéfinies ou en créant des stratégies de menace personnalisées.

Vous pouvez personnaliser les paramètres de sécurité dans les stratégies de menace par défaut, créer des stratégies de menace personnalisées ou, mieux encore, activer et ajouter tous les destinataires aux stratégies de sécurité prédéfinies Standard et/ou Strict. Pour plus d’informations, consultez Configurer des stratégies de menace.

Le reste de cet article explique comment fonctionnent les protections de messagerie par défaut pour les boîtes aux lettres cloud et les fonctionnalités qu’elles contiennent.

Conseil

Les protections de messagerie par défaut pour les boîtes aux lettres cloud sont également disponibles en tant qu’abonnement distinct pour protéger les environnements de messagerie locaux (pas seulement Microsoft Exchange). Pour plus d’informations, consultez Exchange Online Protection pour les organisations locales.

Fonctionnement des protections de messagerie par défaut pour les boîtes aux lettres cloud

Le diagramme suivant montre comment fonctionnent les protections de messagerie par défaut pour les boîtes aux lettres cloud.

Diagramme d’e-mails provenant d’Internet ou de commentaires du client entrant dans Microsoft 365 et passant par les protections de messagerie par défaut pour les boîtes aux lettres cloud.

  1. Les messages entrants dans Microsoft 365 passent initialement par le filtrage de connexion, qui vérifie la réputation de l’expéditeur. La plupart des courriers indésirables sont rejetés à ce stade. Pour plus d’informations, consultez Configuration du filtrage des connexions.

  2. Si un programme malveillant est trouvé dans le message ou une pièce jointe, le message est remis en quarantaine. Par défaut, seuls les administrateurs peuvent afficher et interagir avec les messages malveillants mis en quarantaine. Toutefois, les administrateurs peuvent créer et utiliser des stratégies de mise en quarantaine pour spécifier ce que les utilisateurs sont autorisés à faire pour les messages mis en quarantaine. Pour en savoir plus sur la protection contre les programmes malveillants, consultez Protection contre les programmes malveillants.

  3. Le filtrage de stratégie évalue le message par rapport à toutes les règles de flux de messagerie Exchange (également appelées règles de transport) configurées pour agir sur les messages. Par exemple, une règle peut informer un responsable des messages d’un expéditeur spécifique.

    Dans les organisations locales disposant de licences d’accès client Entreprise Exchange avec licences Services, les vérifications de la protection contre la perte de données (DLP) se produisent également à ce stade.

  4. Le message passe par le filtrage du contenu, qui inclut le filtrage anti-courrier indésirable et anti-hameçonnage :

    • Les stratégies anti-courrier indésirable identifient les messages en bloc, courrier indésirable, courrier indésirable à haut niveau de confiance, hameçonnage ou hameçonnage à haute confiance.

      Les messages d’hameçonnage à haut niveau de confiance sont toujours remis en quarantaine. Par défaut, seuls les administrateurs peuvent afficher et interagir avec les messages d’hameçonnage à haute confiance.

    • Les stratégies anti-hameçonnage identifient les messages comme usurpant l’identité.

    Vous pouvez configurer l’action à effectuer sur le message en fonction du verdict de filtrage (par exemple, la mise en quarantaine ou le déplacement vers le dossier Email indésirables) et de ce que les utilisateurs peuvent faire aux messages mis en quarantaine à l’aide de stratégies de mise en quarantaine. Pour plus d’informations, consultez Configurer des stratégies anti-courrier indésirable et Configurer des stratégies anti-hameçonnage pour toutes les boîtes aux lettres cloud.

Un message qui transmet avec succès toutes ces couches de protection est remis aux destinataires.

Pour plus d’informations, consultez Ordre et priorité de la protection des e-mails.

Centres de données Microsoft 365

Microsoft 365 s’exécute sur un réseau mondial de centres de données conçus pour offrir la meilleure disponibilité. Par exemple, si un centre de données devient indisponible, les courriers électroniques sont automatiquement routés vers un autre centre de données sans interruption du service. Les serveurs de chaque centre de données acceptent les messages en votre nom, fournissant une couche de séparation entre les serveurs qui hébergent votre organization et Internet. Grâce à ce réseau à haut niveau de disponibilité, Microsoft peut garantir que le courrier atteint votre organisation en temps opportun.

Microsoft équilibre la charge entre les centres de données au sein de la même région uniquement. Si vous êtes approvisionné dans une région, tous vos messages sont traités à l’aide du routage du courrier pour cette région.

Communications Microsoft 365

Les canaux de communication suivants sont disponibles pour les problèmes et les nouvelles fonctionnalités dans Microsoft 365 :

Fonctionnalités des protections de messagerie par défaut pour les boîtes aux lettres cloud

Cette section fournit une vue d’ensemble générale des principales fonctionnalités disponibles dans les protections de messagerie par défaut pour les boîtes aux lettres cloud.

Pour plus d’informations sur les exigences, les limites importantes et la disponibilité des fonctionnalités dans tous les plans d’abonnement, consultez la description du service Exchange Online Protection.

Conseil

  • Microsoft 365 utilise plusieurs listes d’URL bloquées qui permettent de détecter les liens malveillants connus dans les messages.
  • Microsoft 365 utilise une vaste liste de domaines connus pour envoyer du courrier indésirable.
  • Microsoft 365 inspecte la charge utile active dans le corps du message et toutes les pièces jointes des messages pour détecter les programmes malveillants.
Fonctionnalité Commentaires
Protection
Stratégies de sécurité prédéfinies Stratégies de sécurité prédéfinies

Analyseur de configuration
Ant-programme malveillant Protection contre les programmes malveillants

Forum aux questions : Protection contre les programmes malveillants

Configurer des stratégies anti-programme malveillant
Anti-courrier indésirable entrant Anti-spam protection

Forum aux questions : Protection contre le courrier indésirable

Configurer des stratégies de blocage du courrier indésirable
Anti-courrier indésirable sortant Protection contre le courrier indésirable sortant

Configurer le filtrage du courrier indésirable sortant

Contrôler le transfert automatique d’e-mails externes
Filtrage des connexions Configuration du filtrage des connexions
Anti-hameçonnage Stratégies anti-hameçonnage

Configurer des stratégies anti-hameçonnage pour toutes les boîtes aux lettres cloud
Protection contre l’usurpation d’identité Informations sur l’usurpation d’identité

Gérer la liste Autoriser/Bloquer du client
Purge automatique de zéro heure (ZAP) pour les programmes malveillants, les courriers indésirables et les messages d’hameçonnage remis ZAP dans Exchange Online
Liste Autoriser/Bloquer du client Gérer la liste Autoriser/Bloquer du client
Listes de blocage pour les expéditeurs de messages Créer des listes de blocage d’expéditeurs
Listes d’autorisation pour les expéditeurs de messages Créer des listes d’autorisation des expéditeurs
Directory Based Edge Blocking (DBEB) Utiliser le blocage du périmètre basé sur l'annuaire pour rejeter les messages envoyés à des destinataires non valides
Mise en quarantaine et soumissions
Administration soumission Utiliser Administration soumission pour envoyer des courriers indésirables, des hameçonnages, des URL et des fichiers suspects à Microsoft
Paramètres des messages signalés par l’utilisateur Paramètres signalés par l’utilisateur
Quarantaine - administrateurs Gérer les fichiers et les messages mis en quarantaine en tant qu’administrateur

Forum aux questions : Messages mis en quarantaine

Signaler les messages et fichiers à Microsoft Corporation

En-têtes de messages anti-courrier indésirable

Vous pouvez analyser les en-têtes de message des messages mis en quarantaine à l’aide de l’analyseur d’en-têtes de message à l’adresse .
Mise en quarantaine - Utilisateurs finaux Rechercher et débloquer les messages mis en quarantaine en tant qu’utilisateur

Utiliser les notifications de mise en quarantaine pour publier et signaler les messages mis en quarantaine

Stratégies de mise en quarantaine
Flux de messagerie
Règles de flux de messagerie Règles de flux de messagerie (règles de transport) dans Exchange Online

Conditions de règle de flux de messagerie et exceptions (prédicats) dans Exchange Online

Actions de règle de flux de courrier dans Exchange Online

Gérer les règles de flux de messagerie dans Exchange Online

Procédures de règle de flux de messagerie dans Exchange Online
Domaines acceptés Gestion des domaines acceptés dans Exchange Online
Connecteurs Configurer le flux de messagerie à l’aide de connecteurs dans Exchange Online
Filtrage amélioré pour les connecteurs Filtrage amélioré pour les connecteurs dans Exchange Online
Analyse
Suivi des messages Suivi des messages

Suivi des messages dans le Centre d’administration Exchange
rapports de collaboration Email & Afficher les rapports sur la sécurité des e-mails
Rapports de flux de messagerie Rapports de flux de messagerie dans le Centre d’administration Exchange
Insights sur le flux de messagerie Insights de flux de messagerie dans le Centre d’administration Exchange
Rapports d’audit Rapports d’audit dans le Centre d’administration Exchange
Contrats de niveau de service (SLA) et prise en charge
SLA d'efficacité de courrier électronique > 99 %
SLA de rapport de faux positif < 1:250,000
SLA de détection et de blocage de virus 100 % des virus connus
SLA de disponibilité mensuelle 99,999 %
Support technique par téléphone ou par Internet 24 heures sur 24, 7 jours sur 7 Obtenez un support pour Microsoft 365 pour les entreprises.
Autres fonctionnalités
Réseau de serveurs mondial géo-redondant Microsoft 365 s’exécute sur un réseau mondial de centres de données conçus pour fournir la meilleure disponibilité. Pour plus d’informations, consultez la section Centres de données Microsoft 365 plus haut dans cet article.
Mise en file d’attente des messages lorsque le serveur local ne peut pas accepter le courrier Les messages en report restent dans nos files d’attente pendant une journée. Les nouvelles tentatives d'envoi de message sont basées sur les erreurs que nous recevons à partir du système de messagerie du destinataire. En moyenne, les messages sont renvoyés toutes les 5 minutes. Pour plus d’informations, consultez le FAQ sur la remise de flux de courrier.
Office 365 Message Encryption disponible en tant que module complémentaire Pour plus d'informations, voir Chiffrement dans Office 365.