Ajouter une bannière d'expéditeur externe
|
Ajoute une bannière aux e-mails provenant de l'extérieur de votre organisation afin que les utilisateurs puissent rapidement identifier les messages externes.
|
Ajouter une bannière d'expéditeur interne
|
Marque les e-mails provenant d'expéditeurs internes avec une bannière confirmant que le message provient de votre organisation afin de réduire la confusion et de renforcer la confiance. Une configuration SPF incorrecte ou des problèmes de relais peuvent empêcher l'affichage de la bannière ou entraîner un marquage incorrect.
|
Afficher les valeurs « De » et « Expéditeur » dans la bannière
|
Affiche les en-têtes « De » et « Expéditeur » dans la bannière pour plus de transparence, ce qui permet aux utilisateurs de détecter les tentatives d'usurpation d'identité où les attaquants cachent le véritable expéditeur. Certains systèmes de messagerie légitimes (par exemple, les newsletters) utilisent des valeurs « Expéditeur » différentes, ce qui peut prêter à confusion.
|
Alerte sur les caractères homoglyphes courants dans l'en-tête « De ».
|
Alerte les utilisateurs lorsque l'adresse « De » contient des caractères cyrilliques ou grecs qui imitent les lettres latines, ce qui est une tactique d'emprunt d'identité courante. Cela permet d'éviter les attaques homoglyphes. Des e-mails internationaux légitimes peuvent également déclencher cet avertissement.
|
Alerte sur les caractères homoglyphiques courants dans l'en-tête « Expéditeur ».
|
Alerte les utilisateurs lorsque l'adresse « Expéditeur » contient des caractères cyrilliques ou grecs qui imitent les lettres latines, ce qui est une tactique d'emprunt d'identité courante. Cela permet d'éviter les attaques homoglyphes. Des e-mails internationaux légitimes peuvent également déclencher cet avertissement.
|
Filtre de mots-clés suspects
|
Signale les e-mails contenant des phrases courantes utilisées dans les tentatives d'hameçonnage ou d'escroquerie, telles que « Vérifiez immédiatement votre identité » ou « Vous avez remporté un prix », qui sont fortement associées à des tentatives de fraude. Les e-mails marketing ou les alertes légitimes peuvent parfois utiliser un langage similaire ; il convient donc d'être vigilant. Il est recommandé de créer une liste de mots-clés suspects adaptée aux besoins de votre organisation.
|
Filtre des e-mails promotionnels
|
Identifie les e-mails promotionnels en détectant les liens de désabonnement et les domaines non professionnels, ce qui permet aux utilisateurs de hiérarchiser les messages importants. Certains e-mails transactionnels (par exemple, les factures) contiennent des liens de désabonnement et peuvent être signalés à tort.
|
Signaler les domaines TLD à haut risque
|
Avertit les utilisateurs des e-mails provenant de domaines présentant des taux d'abus élevés (par exemple, .tk, .ml, .xyz). Ces TLD sont fréquemment utilisés pour le courrier indésirable et l'hameçonnage. Certains services légitimes utilisent ces domaines, il est donc important de les vérifier.
|
Incohérence de l'en-tête Reply-To (Répondre à)
|
Alerte les utilisateurs lorsque l'adresse Reply-To (Répondre à) diffère de celle de l'expéditeur, une tactique d'hameçonnage courante visant à rediriger les réponses. Certains systèmes de messagerie utilisent des adresses Reply-To différentes pour l'assistance ou la gestion des tickets, ce qui peut entraîner de faux positifs.
|
Déplacer les e-mails non authentifiés vers le courrier indésirable (échec SPF)
|
Signale les e-mails qui échouent ou échouent partiellement aux contrôles SPF, ce qui indique une possible usurpation d'identité. SPF valide l'authenticité de l'expéditeur. Des enregistrements SPF ou des services de transfert mal configurés peuvent entraîner de faux positifs.
|
Déplacer les e-mails non authentifiés vers les courriers indésirables (soft fail SPF (échec partiel)
|
Signale les e-mails qui échouent ou échouent partiellement aux contrôles SPF, ce qui indique une possible usurpation d'identité. SPF valide l'authenticité de l'expéditeur. Des enregistrements SPF ou des services de transfert mal configurés peuvent entraîner de faux positifs.
|
Alerte sur les e-mails urgents sans SPF
|
Avertit les utilisateurs lorsqu'un e-mail hautement prioritaire ne dispose pas de validation SPF. Les attaquants marquent souvent les e-mails d'hameçonnage comme urgents afin de mettre la pression sur les destinataires. Certains systèmes légitimes peuvent ne pas configurer correctement SPF ; il est donc recommandé de procéder à une vérification avant de continuer.
|
Alerte en cas d'échec des vérifications ARC et DMARC
|
Signale les e-mails qui échouent aux vérifications DMARC et ARC, qui valident l'identité de l'expéditeur et l'intégrité du message. Cela permet d'éviter l'usurpation d'identité et la falsification. Les e-mails transférés ou les listes de diffusion peuvent échouer à ces vérifications, ce qui entraîne de faux positifs.
|
Signaler les e-mails envoyés via PHP Mailer
|
Avertit les utilisateurs des e-mails envoyés via PHP Mailer, qui est souvent exploité par les personnes envoyant du courrier indésirable dans les configurations peu sécurisées. Bien que PHP Mailer soit couramment utilisé dans les applications web légitimes, les destinataires doivent vérifier l'authenticité des messages.
|
Bannière d'échec ARC
|
Alerte les utilisateurs lorsque l'authentification ARC échoue, indiquant une possible falsification dans le transfert du message. ARC permet de préserver l'authentification grâce aux chaînes de transfert. Certains services de transfert d'e-mails peuvent entraîner des défaillances ARC.
|
Mettre en quarantaine les pièces jointes contenant des macros
|
Alerte les utilisateurs lorsqu'un e-mail contient des fichiers Office contenant des macros, qui peuvent exécuter du code malveillant. Il s'agit d'une méthode courante de diffusion de logiciels malveillants. Certains processus légitimes peuvent utiliser des fichiers contenant des macros ; les administrateurs doivent donc vérifier avant de les bloquer.
|
Mettre en quarantaine les e-mails contenant des pièces jointes exécutables
|
Bloque les e-mails contenant des fichiers exécutables afin d'empêcher les infections par des logiciels malveillants. Les fichiers exécutables sont un type de fichier à haut risque. Les rares cas d'utilisation légitime (par exemple, la distribution de logiciels) peuvent être affectés.
|
Mettre en quarantaine les e-mails contenant des pièces jointes protégées par mot de passe
|
Bloque les e-mails contenant des fichiers protégés par mot de passe qui pourraient cacher du contenu malveillant. Les attaquants utilisent souvent le chiffrement pour contourner les analyses. Les transferts de fichiers sécurisés légitimes peuvent également être bloqués.
|
Mettre en quarantaine les e-mails contenant des pièces jointes à double extension
|
Bloque les e-mails contenant des pièces jointes à double extension (par exemple, facture.pdf.exe), une tactique couramment utilisée par les logiciels malveillants pour dissimuler des fichiers exécutables. Certaines conventions de nommage légitimes peu courantes peuvent également déclencher cette règle.
|
Empêcher l'usurpation de domaine interne (échec SPAF)
Empêcher l'usurpation de domaine interne (échec DKIM)
Empêcher l'usurpation de domaine interne (échec DMARC)
Empêcher l'usurpation de domaine interne (en-tête de l'expéditeur)
|
Met en quarantaine les e-mails qui semblent provenir de votre domaine mais qui échouent aux vérifications d'authentification, afin d'empêcher les attaques par usurpation d'identité interne. Des enregistrements DNS ou des systèmes de relais mal configurés peuvent entraîner de faux positifs.
|
Bloquer les e-mails urgents avec échec DKIM
|
Bloque les e-mails marqués comme « urgents » qui échouent à l'authentification DKIM, car les attaquants utilisent souvent l'urgence pour faire pression sur les destinataires et contourner les contrôles de sécurité. Cette règle permet d'empêcher les tentatives d'ingénierie sociale. Cependant, certains e-mails urgents légitimes peuvent échouer au contrôle DKIM en raison d'un transfert ou d'une mauvaise configuration des serveurs de messagerie.
|