Microsoft — Guide d’Allowlisting pour les Simulations de Phishing

Microsoft — Guide d’Allowlisting pour les Simulations de Phishing

Ce guide décrit les quatre configurations nécessaires pour garantir que les emails de simulation de phishing et les notifications de formation soient correctement délivrés dans Microsoft 365. Chaque configuration doit être appliquée pour contourner les différents niveaux de filtrage de Microsoft.

📘 4 configurations :

  1. Allowlist des Emails de Simulation de Phishing dans Microsoft 365 (EAC + EOP)
  2. Allowlist des Domaines de Phishing dans Microsoft Defender Safe Links
  3. Liste d’Allowlisting de Base
  4. Configuration Advanced Delivery (Simulation de Phishing)

1. Allowlist des Emails de Simulation de Phishing dans Microsoft 365 (EAC + EOP)

Cette configuration crée une règle de flux de messagerie afin de garantir que les emails de simulation de phishing contournent le filtre antispam de Microsoft en attribuant un SCL de -1, tout en utilisant l’IP de l’expéditeur, le domaine de l’expéditeur et les résultats d’authentification pour maintenir la sécurité.

  1. Connectez-vous au Centre d’administration Exchange à l’adresse
    https://admin.exchange.microsoft.com/
  2. Sélectionnez Mail flowRulesAdd a rule.
  3. Nommez la règle :
Allowlist Phishing Simulation – Bypass Spam
  1. Dans Apply this rule if…, configurez :

    • The sender → IP address is in any of these ranges or exactly matches
      Ajoutez toutes les adresses IP d’envoi utilisées pour les simulations de phishing.
    • The sender → domain is
      Ajoutez tous les domaines utilisés par la plateforme de simulation.
  2. Dans Do the following…, sélectionnez :
    Modify the message properties → Set the spam confidence level (SCL)
    Définissez la valeur sur :

-1
  1. Dans Except if…, configurez :
    • The message headers → includes any of these words
      Nom de l’en-tête : Authentication-Results
      La valeur contient : dmarc=pass
Rule Conditions
  1. Faites défiler jusqu’à Settings et configurez :
    • Priority : 0
    • Mode : Enforce
    • Severity : High
    • Stop processing more rules : Enabled
    • Match sender address in message : Header
Rule Settings
  1. Sélectionnez Save pour appliquer la configuration.

2. Allowlist des Domaines de Phishing dans Microsoft Defender Safe Links

Cette configuration empêche Microsoft Defender Safe Links de réécrire les URL des simulations de phishing, garantissant ainsi que les liens fonctionnent correctement pendant les campagnes de formation. Un mécanisme alternatif via une règle de flux de messagerie est inclus pour les environnements où Safe Links ne peut pas être modifié.

  1. Connectez-vous au portail Microsoft Defender à l’adresse
    https://security.microsoft.com/
  2. Sélectionnez Email & collaboration → Policies & rules → Threat policies.
  3. Sous Policies, sélectionnez Safe Links.
  4. Sélectionnez la stratégie qui s’applique à vos utilisateurs.
  5. Sélectionnez Edit protection settings ou Manage policy.
  6. Trouvez la section intitulée :
Do not rewrite the following URLs in email
  1. Ajoutez à cette liste les domaines utilisés pour les simulations de phishing.
  2. Sélectionnez Save et attendez la propagation des modifications.

3. Liste d’Allowlisting de Base

Cette configuration ajuste la stratégie Anti-Spam par défaut afin de garantir que les domaines de simulation de phishing et les domaines de notification SAT soient autorisés par les filtres standard de Microsoft.

  1. Connectez-vous au portail Microsoft 365 Defender à l’adresse
    https://security.microsoft.com/
  2. Sélectionnez Email & Collaboration.
  3. Sélectionnez Policies & rules.
  4. Sélectionnez Threat policies.
  5. Sous Policies, sélectionnez Anti-spam.
  6. Sélectionnez Anti-spam inbound policy (Default).
  7. Faites défiler jusqu’à Allowed and blocked senders and domains et sélectionnez
    Edit allowed and blocked senders and domains.
Anti-Spam Allowed Panel 1
  1. Sous Allowed, sélectionnez Allowed domains.
  2. Sélectionnez + Add domains et ajoutez les domaines un par un.
  3. Sélectionnez Add domains pour confirmer.
Anti-Spam Allowed Panel 2
  1. Sélectionnez Done.
  2. Sélectionnez Save.

4. Configuration Advanced Delivery (Simulation de Phishing)

Cette configuration définit les domaines et adresses IP utilisés par votre plateforme de simulation de phishing, permettant au système Advanced Delivery de Microsoft de contourner le high-confidence spam, le high-confidence phishing et le content filtering.

  1. Connectez-vous au portail Microsoft 365 Defender à l’adresse
    https://security.microsoft.com/
  2. Sélectionnez Email & Collaboration → Policies & rules → Threat policies.
  3. Faites défiler jusqu’à la section Rules et sélectionnez Advanced delivery.
  4. Sélectionnez l’onglet Phishing Simulation puis Edit.
  5. Sous Sending Domain, ajoutez les domaines de simulation de phishing un par un
    (Microsoft autorise un maximum de 30 domaines).
  6. Sous Sending IP, ajoutez les adresses IP des serveurs de simulation.
Advanced Delivery Panel
  1. Sélectionnez Save pour appliquer les modifications.