← Retour au support

Whitelister les simulations de phishing dans Microsoft 365 Defender

Cette instruction décrit comment configurer le whitelisting pour chaque simulation de phishing dans Microsoft 365 Defender. Les IP d'envoi sont fixes. Les domaine mail et domaine de landing diffèrent par simulation.

1. Données de cette simulation

ChampValeur pour cette simulation
IP d'envoi (fixe)81.24.12.198
Plage IP (fixe)136.175.108.0/24
Domaine mail (variable)________________________
Domaine de landing (variable)________________________

2. Whitelister les IP (Connection Filter Policy)

Allez à : https://security.microsoft.com/antispam

  1. Ouvrez la Connection filter policy (Default).
  2. Cliquez sur Edit connection filter policy.
  3. Ajoutez sous Always allow messages from :
    • 81.24.12.198
    • 136.175.108.0/24
  4. Cliquez sur Save.

Allez à : https://security.microsoft.com/safelinksv2

  1. Ouvrez la politique Safe Links.
  2. Allez à URL & click protection settings.
  3. Ajoutez le domaine de landing en wildcard : *.<landing-domain>/*
  4. Cliquez sur Save.

4. Configurer Advanced Delivery

Allez à : https://security.microsoft.com/advanceddelivery?viewid=PhishingSimulation

  1. Cliquez sur Edit.
  2. Remplissez : Sending domain, Sending IP 81.24.12.198, Simulation URLs to allow.
  3. Cliquez sur Save.

5. Checklist par simulation

  • Domaine mail dans Advanced Delivery → Sending domain
  • IP 81.24.12.198 dans Advanced Delivery
  • Connection filter policy contient 81.24.12.198 et 136.175.108.0/24
  • Domaine de landing dans Safe Links
  • Domaine de landing dans Advanced Delivery → Simulation URLs to allow
  • E-mail de test reçu

6. Points d'attention

  • Format wildcard : *.domain.tld/*.
  • Ne pas saisir https://.
  • Propagation : jusqu'à une heure.
  • Nettoyer après : retirez les domaines.

Vous bloquez ?

Posez votre question ou réservez une courte démo. Nous vous aiderons à avancer.