Skip to main content

doc-Awareness

Paramétrage de vos services de messagerie

Généralités à propos des e-mails

Pour éviter que les emails envoyés par Olfeo Awareness ne soient rejetés ou classés en indésirables, nous respectons de nombreuses règles antispam et de nombreux standards de protection de la messagerie : DKIM, SPF, DMARC...

De plus, nous avons déclaré nos serveurs de mails auprès de nombreux hébergeurs de mails pour éviter le blocage d'envoi des emails.

Toutefois, le circuit suivi par un email de l'émetteur au destinataire passe par d'autres intermédiaires : vos emails peuvent être acheminés via des prestataires connus qui en général laissent passer nos emails, mais ils arrivent ensuite sur votre système de messagerie pour lesquels vos équipes de gestion de la messagerie peuvent appliquer leurs propres règles : limite du nombre de messages par heure sous peine de blocage temporaire ou définitif, filtrage de certaines plages d'adresses IP, blocage de certains mots-clés, etc.

Une fois que Olfeo Awareness a livré le message avec succès à vos serveurs, nous ne contrôlons pas le traitement qui en est fait (acheminement, quarantaine, suppression, rejet, etc.).

Vous devez donc vous assurer que les adresses IP de nos serveurs de messagerie soient mis en liste blanche (whitelisting) de vos serveurs de messagerie, et que les noms de domaines que vous utilisez sur Olfeo Awareness (security-awareness.fr ou les domaines associés aux emails de tentatives de phishing) soient également mis en liste blanche de vos outils antispam.

Paramétrage de vos services de messagerie pour le bon acheminement des invitations aux e-learnings d'Olfeo Awareness

Bien que dans une grande majorité de cas aucun paramétrage spécifique ne soir nécessaire, selon la configuration de sécurité de votre service de messagerie, vous pouvez être amené à devoir configurer spécifiquement des adresses IPs et noms de domaines pour que l'acheminement des invitations entre le serveur d'envoi et vos utilisateurs se fasse de façon fluide et sécurisée.

Voici les adresses IPs et les noms de domaine à whitelister pour le bon fonctionnement de l'envoi des emails entre le serveur d'envoi et votre serveur :

  • Principale : 35.181.11.152

  • Backup : 195.154.231.91

  • Hostname : postal.sensiwave.com

  • Le nom de domaine de messagerie par défaut depuis lequel les invitations sont envoyées pour la sensibilisation: @security-awareness.fr

Utiliser votre propre domaine de messagerie pour envoyer les invitations aux sensibilisations en e-learning

Pour améliorer la participation de vos utilisateurs et lever certains freins à l'usage en interne, vous pouvez utiliser votre propre nom de domaine de messagerie pour que les invitations soient envoyées depuis sensibilisation@votre-nom-de-domaine.tld par exemple.

Pour cela une modification des paramétrages de votre serveur de messagerie et du nom de domaine associé sont nécessaires (DKIM et/ou SPF).

Cette opération nécessitant des paramétrages de notre coté également, rapprochez vous de votre interlocuteur Commercial pour plus d'information.

Paramétrage de vos services de messagerie pour le bon acheminement des emails de tentatives de phishing d'Olfeo Awareness

De par leur nature même, les messages associés à vos tests de phishing nécessitent des réglages spécifiques.

Une fois la campagne de phishing choisie, il faudra possiblement :

  • Dans votre service de messagerie, autoriser le domaine de messagerie à vous envoyer des emails (par exemple : support-microsoft@office36o.com)

  • Dans votre proxy, autoriser l'accès au domaine utilisé pour le test de phishing (par exemple : http://www.office36o.com )

  • Dans votre antispam, configurer la sécurité de sorte à ce qu'il identifie les messages envoyés pour les tests de phishing comme tels et ne "clique" pas automatiquement sur les liens !

    Il s'agit ici d'ajouter une règle autorisant les emails contenant le header X-PHISHTEST avec la valeur Sensiwave

Pour éviter la mise en quarantaine par Office365 des message de tests de phishing, procédez comme suit :

  1. Connectez vous à votre portail Microsoft 365 Defender (https://security.microsoft.com)

  2. Affichez la vue Email et collaboration > Stratégies et règles > Stratégies contre les menaces > Règles > Livraison avancée > Simulation d'hameçonnage

    o65-advanced-delivery.png
  3. Ajoutez une nouvelle "Simulation d'hameçonnage tierce" et ajoutez les informations suivantes :

    • IP : 35.181.11.152

    • Domaine : ajoutez les noms de domaines de messagerie pour la tentative de phishing que vous prévoyez d'utiliser dans vos simualtions de phishing (voir ci-dessous)

    • URL des liens de phishing : idem que ci-dessus précédés de www (voir ci-dessous)

    o65-advanced-delivery-new-adv-phishing-provider.png
  4. Enregistrez vos modifications.

Les domaine de messagerie de tentatives de phishing disponibles sont les suivants :

zharepoint.net, office-printer.net, securite-sante.com, coom.website, vvtransfert.net, files12.zip, support-si.net, salaires.zip, mes-commandes.net, oftice365.net, health-security.me, mega-promo.net, king.lu, confidentiels.zip, 7eams.com, goomail.email, goodilla.com, toclic.com, candidat.me, neltlfix.com, votre-profil.com, ultrapp.net, mavideo.mov, mon-profil.org, mes-billets.net, office36o.com, sante.email, ups-security.net, track-colis.net, www-mail.eu, j02024.com, securite-sante.net, vvv.fish, olfice365.com, mesphotos.zip, coom.site, www-llnkedin.com, megabuzz.org, inetaccounts.com, otfice365.net, comnunication.com, aqple.fr, limk.email, oflice365.net, tviitch.com

Les domaines et "URLs" associés sont les suivants :

www.zharepoint.net, www.office-printer.net, www.securite-sante.com, www.coom.website, www.vvtransfert.net, www.files12.zip, www.support-si.net, www.salaires.zip, www.mes-commandes.net, www.oftice365.net, www.health-security.me, www.mega-promo.net, www.king.lu, www.confidentiels.zip, www.7eams.com, www.goomail.email, www.goodilla.com, www.toclic.com, www.candidat.me, www.neltlfix.com, www.votre-profil.com, www.ultrapp.net, www.mavideo.mov, www.mon-profil.org, www.mes-billets.net, www.office36o.com, www.sante.email, www.ups-security.net, www.track-colis.net, www.www-mail.eu, www.j02024.com, www.securite-sante.net, www.vvv.fish, www.olfice365.com, www.mesphotos.zip, www.coom.site, www.www-llnkedin.com, www.megabuzz.org, www.inetaccounts.com, www.otfice365.net, www.comnunication.com, www.aqple.fr, www.limk.email, www.oflice365.net, www.tviitch.com

Attention, malgré tout le soin apporté à sa stabilité, cette liste peut être amenée à être modifiée sans préavis.