pour les administrateurs de messagerie

envoyer un e-mail à l'administrateur

Thèmes abordés dans ce domaine :

paramètres du client de messagerie

Exemples de configuration des clients de messagerie : Outlook - Outlook 2007 - Outlook 2013 et 2016 - Mail (Mac OS X) - Thunderbird - Zimbra Desktop

paramètres du serveur de messagerie

Exemples de configuration de serveurs de messagerie : Microsoft Exchange Server - Microsoft Office 365 - Zimbra Collaboration

application inxbox

un serveur de messagerie prêt à l'emploi qui reçoit tous les messages envoyés au domaine autorisé

application SpamStop

un filtre anti-spam basé sur l'authentification des e-mails et les expéditeurs autorisés

Sous-sections destinées aux administrateurs de messagerie

paramètres du client de messagerie

Pour commencer à utiliser RealSender :

  1. Demandez un compte d'essai gratuit

  2. Modifiez les paramètres du serveur de courrier sortant (SMTP) dans votre client de messagerie :
    Outlook - Outlook 2007 - Outlook 2013 2016 - Mac OS/X Mail - Thunderbird - Zimbra Desktop

    Votre logiciel ne figure pas dans la liste ci-dessus ? Contactez-nous!

    Rendez-vous dans la section« Serveur de messagerie »si vous utilisez un système de messagerie centralisé.
    Consultez notre rubrique «Logiciels de newsletter »si vous prévoyez d'envoyer des mailings de masse.

  3. Modifiez les paramètres de votre domaine pour authentifier les messages envoyés à l'aide du protocole SPF
    (cette opération s'effectue généralement après la période d'essai)

  • Pourquoi ? Si vous souhaitez que les e-mails provenant de votre domaine soient acheminés via un service tiers,
    vous devez configurer votre enregistrement SPF afin d'autoriser l'envoi depuis les adresses IP du fournisseur de services.
    Si vous ne le faites pas, vous risquez que les destinataires rejettent tous les e-mails envoyés depuis votre domaine.

  • La configuration de l'enregistrement SPF RealSender est très simple :
    Il vous suffit d'ajouter « include:spf.realsender.com » à votre enregistrement SPF, et le tour est joué.

Nous signons automatiquement nos e-mails avec DKIM ; vous n'avez donc rien d'autre à faire.

Des questions ? Contactez-nous!

Sous-rubriques des paramètres du client de messagerie

Perspectives

Outlook Express Outlook 2000

Outils > Options > Comptes

Outlook Express - Comptes Internet - Courrier

Courrier > [Propriétés]

Outlook Express - Comptes Internet - Courrier - Propriétés

Serveurs

Courrier sortant (SMTP) : rsxxx.realsender.com

Serveur de courrier sortant

[x] Mon serveur nécessite une authentification

[Paramètres…]

Outlook Express - Comptes Internet - Courrier - Serveur de courrier sortant

Serveur de courrier sortant

[x] Connectez-vous à l'aide de

Nom du compte : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)

[x] Mémoriser le mot de passe

[OK]

Outlook Express - Comptes Internet - Courrier - Propriétés - Avancé

Avancé

Courrier sortant (SMTP) : 25
[x] Ce serveur nécessite une connexion sécurisée (SSL)

[OK]

Outlook 2007

Outlook 2007

Outils > Options…

Configuration de la messagerie > [Comptes de messagerie…]

Outlook 2007 - Configuration de la messagerie - Comptes de messagerie

[Modifier…]

Outlook 2007 - Configuration de la messagerie - Comptes de messagerie - Modifier

Modifier le compte de messagerie

Serveur de courrier sortant (SMTP) : rsxxx.realsender.com

[Plus de paramètres…]

Outlook 2007 - Paramètres de messagerie Internet - Serveur sortant

Serveur sortant

[x] Mon serveur sortant (SMTP) nécessite une authentification

[x] Connectez-vous à l'aide de

Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)

[x] Mémoriser le mot de passe

[OK]

Outlook 2007 - Paramètres de messagerie Internet - Avancés

Avancé

Utilisez le type de connexion cryptée suivant : TLS

[OK]

Outlook 2013 et 2016

Outlook 2013 et 2016

Fichier > [Informations]

Outlook 2013 et 2016 - Informations sur le compte

[Paramètres du compte et des réseaux sociaux]

[Paramètres du compte…]

Outlook 2013 et 2016 - Paramètres du compte - Comptes de messagerie

[Modifier…]

Outlook 2013 et 2016 - configuration de la messagerie - comptes de messagerie - modification

Modifier le compte de messagerie

Serveur de courrier sortant (SMTP) : rsxxx.realsender.com

[Plus de paramètres…]

Outlook 2013 et 2016 - Paramètres de messagerie Internet - Serveur sortant

Serveur sortant

[x] Mon serveur sortant (SMTP) nécessite une authentification

[x] Connectez-vous à l'aide de

Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)

[x] Mémoriser le mot de passe

[OK]

Outlook 2013 et 2016 - Paramètres de messagerie Internet - Avancés

Avancé

Utilisez le type de connexion cryptée suivant : TLS

[OK]

Mail sur Mac OS X

Mail sur OS X

Courrier > Préférences… > Paramètres du serveur

Mail OS X - Comptes - Paramètres du serveur - Modifier les paramètres SMTP

Serveur de courrier sortant (SMTP) > Modifier la liste des serveurs SMTP…

Mail OS X - Comptes - Paramètres du serveur - Liste des serveurs SMTP

[+] Créer un compte

Description : rsxxx.realsender.com

Nom d'utilisateur : (celui que nous vous avons envoyé)
Mot de passe : (celui que nous vous avons envoyé)

Nom d'hôte : rsxxx.realsender.com
[ ] Détecter et gérer automatiquement les paramètres du compte

Port : 587 [x] Utiliser TLS/SSL
Authentification : Mot de passe

[OK]

Mail OS X - Comptes - Paramètres du serveur

Serveur de courrier sortant (SMTP)

Compte : rsxxx.realsender.com

[Enregistrer]

Thunderbird

Thunderbird

Outils > Paramètres du compte

Thunderbird - Serveur sortant  - Ajouter

Serveur sortant (SMTP) > [Ajouter…]

Thunderbird - Serveur SMTP

Paramètres

Description : RealSender
Nom du serveur : rsxxx.realsender.com
Port : 587

Sécurité et authentification

Sécurité de la connexion : STARTTLS
Méthode d'authentification : Mot de passe standard
Nom d'utilisateur : (celui que nous vous avons envoyé)

[OK]

Thunderbird - Paramètres du serveur sortant (SMTP)

RealSender > [Définir par défaut]

Thunderbird - Serveur sortant (SMTP)

Paramètres du compte
(sélectionnez votre compte de messagerie dans l'arborescence à gauche)

Serveur sortant (SMTP) : RealSender

[OK]

Thunderbird - Mot de passe requis pour le serveur sortant (SMTP)

La première fois que vous envoyez un message

Mot de passe requis pour le serveur sortant (SMTP)

Entrez votre mot de passe pour… : (celui que nous vous avons envoyé)

[x] Utilisez un gestionnaire de mots de passe pour enregistrer ce mot de passe

[OK]

Zimbra Desktop

Zimbra

Ouvrez le Bureau > Paramètres (en haut à droite)

Zimbra - Mes comptes

MES COMPTES > [Modifier]

Zimbra - Modifier le compte

MODIFIER LE COMPTE

Envoi d'e-mails

Serveur SMTP : rsxxx.realsender.com

Sécurité : [x] Utiliser le cryptage SSL lors de l'envoi d'e-mails

Authentification : [x] Nom d'utilisateur et mot de passe requis pour envoyer des e-mails

Nom d'utilisateur : (celui que nous vous avons envoyé)

Mot de passe : (celui que nous vous avons envoyé)

[Valider et enregistrer]

paramètres du serveur de messagerie

Pour commencer à utiliser RealSender :

  1. Demandez un compte d'essai gratuit

  2. Modifiez les paramètres du serveur de courrier sortant (SMTP) sur votre serveur de messagerie :
    Microsoft Exchange Server - Microsoft Office 365 - Zimbra Collaboration

    Votre serveur ne figure pas dans la liste ci-dessus ? Contactez-nous!

    Rendez-vous sur la page« Client de messagerie »si vous utilisez des clients de messagerie configurés individuellement.
    Consultez notre rubrique «Logiciel de newsletter »si vous prévoyez d'envoyer des mailings en masse.

  3. Modifiez les paramètres de votre domaine pour authentifier les messages envoyés à l'aide du protocole SPF
    (cette opération s'effectue généralement après la période d'essai)

  • Pourquoi ? Si vous souhaitez que les e-mails provenant de votre domaine soient acheminés via un service tiers,
    vous devez configurer votre enregistrement SPF afin d'autoriser l'envoi depuis les adresses IP du fournisseur de services.
    Si vous ne le faites pas, vous risquez que les destinataires rejettent tous les e-mails envoyés depuis votre domaine.

  • La configuration de l'enregistrement SPF RealSender est très simple :
    Il vous suffit d'ajouter « include:spf.realsender.com » à votre enregistrement SPF, et le tour est joué.

Nous signons automatiquement nos e-mails avec DKIM ; vous n'avez donc rien d'autre à faire.

Des questions ? Contactez-nous!

Sous-rubriques des paramètres du serveur de messagerie

Exchange Server

Exchange Server 2013, 2016, 2019

EAC
(Centre d'administration d'Exchange)

Exchange Server 2013, 2016, 2019 - Flux de messagerie - Connecteurs d'envoi

Flux de messagerie > Connecteurs d'envoi

[+] Nouveau connecteur d'envoi

Exchange Server 2013, 2016, 2019 - nouveau connecteur d'envoi

nouveau connecteur d'envoi

*Nom :
Courrier électronique

Type :
[x] Internet (par exemple, pour envoyer des e-mails)

[suivant]

Exchange Server 2013, 2016, 2019 - Modifier l'hôte intelligent

modifier l'hôte virtuel

Indiquez un nom de domaine complet (FQDN), une adresse IPv4 ou une adresse IPv6 :
rsxxx.realsender.com

[Enregistrer]

Exchange Server 2013, 2016, 2019 - nouveau connecteur d'envoi

nouveau connecteur d'envoi

*Paramètres réseau :
[x] Acheminer le courrier via des hôtes intelligents
(inchangé)

[suivant]

Exchange Server 2013, 2016, 2019 - Nouveau connecteur d'envoi - Authentification

nouveau connecteur d'envoi - authentification

Authentification intelligente de l'hôte :
[x] Authentification de base
[x] Proposer l'authentification de base uniquement après le démarrage de TLS

*Nom d'utilisateur :
(celui que nous vous avons envoyé)

*Mot de passe :
(celui que nous vous avons envoyé)

[suivant]

Exchange Server 2013, 2016, 2019 - Nouveau connecteur d'envoi - Routage

nouveau connecteur d'envoi - routage

*Espace d'adressage :

TYPE : SMTP
DOMAINE : *
COÛT : 1

[suivant]

Exchange Server 2013, 2016, 2019 - nouveau connecteur d'envoi - quelle version d'Exchange Server

nouveau connecteur d'envoi - quel serveur Exchange

[ÉCHANGE]

[Ajouter ->] ÉCHANGE

[ok]

Exchange Server 2013, 2016, 2019 - Nouveau connecteur d'envoi - Terminer

[fin]

Office 365

Office 365

Office 365 - Se connecter

Centre d'administration de Microsoft Office 365

Office 365 - Administrateur

Menu de gauche > Admin

Office 365 - Tout afficher

Centre d'administration Microsoft 365 > … Tout afficher

Office 365 - Centres d'administration - Exchange

Centre d'administration Microsoft 365 > Centres d'administration > Exchange

Office 365 - Flux de messagerie > Connecteurs

Centre d'administration d'Exchange > Flux de messagerie > Connecteurs

Office 365 - Ajouter un connecteur

Connecteurs > Ajouter un connecteur


Nouveau connecteur

Office 365 - nouveau connecteur

Connexion depuis : [x] Office 365  
Connexion vers :   [x] Organisation partenaire

[Suivant]


Nom du connecteur

Office 365 - Nom du connecteur

Ce connecteur applique des restrictions de routage et de sécurité aux e-mails envoyés 
depuis Office 365 vers votre organisation partenaire ou votre fournisseur de services.
Nom : RealSender
Que souhaitez-vous faire une fois le connecteur enregistré ?
[x] L'activer

[Suivant]


Utilisation du connecteur

Office 365 - Utilisation de Connector

Indiquez quand vous souhaitez utiliser ce connecteur.
[x] Uniquement lorsque j'ai configuré une règle de transport qui redirige les messages vers ce connecteur

[Suivant]


Routage

Office 365 - acheminement

Comment souhaitez-vous acheminer les e-mails ?
Indiquez un ou plusieurs hôtes intelligents auxquels Office 365 transmettra les e-mails.
Un hôte intelligent est un serveur alternatif qui peut être identifié à l'aide d'un nom de domaine complet (FQDN) ou d'une adresse IP.
[x] Acheminer les e-mails via cet hôte intelligent
    rsxxx.realsender.com   [+]

[Suivant]


Restrictions de sécurité

Office 365 - Restrictions de sécurité

Comment Office 365 doit-il se connecter au serveur de messagerie de votre organisation partenaire ?\
[x] Toujours utiliser le protocole TLS (Transport Layer Security) pour sécuriser la connexion (recommandé)\
    Se connecter uniquement si le certificat du serveur de messagerie du destinataire répond à ce critère\
    [x] Émis par une autorité de certification (CA) de confiance

[Suivant]


E-mail de validation

Office 365 - e-mail de validation

Indiquez une adresse e-mail correspondant à une boîte de réception active sur le domaine de votre partenaire. 
Vous pouvez ajouter plusieurs adresses si votre organisation partenaire dispose de plusieurs domaines.
yourname@yourdomain.com [+]
[Valider]

Validation réussie

Office 365 - Validation réussie

[Valider]
    Validation en cours...
    Validation réussie
    >    Tâche                                            Statut
    >    Vérification de la connectivité à « rsxxx.realsender.com »    Réussie
    >    Envoi d'un e-mail de test                                    Réussi

[Suivant]


Connecteur de révision

Office 365 - Connecteur Review

Scénario de circulation du courrier
De : Office 365
À : Organisation partenaire

Nom
RealSender
Statut
Activer après enregistrement

Utilisation du connecteur
À utiliser uniquement si une règle de transport est configurée pour rediriger les messages vers ce connecteur.

Routage
Acheminer les messages électroniques via ces hôtes intelligents : rsxxx.realsender.com

Restrictions de sécurité
Toujours utiliser le protocole TLS (Transport Layer Security) et se connecter uniquement si le certificat du serveur de messagerie du destinataire est émis par une autorité de certification (CA) de confiance.

[Créer un connecteur]

Zimbra Collaboration

Console d'administration Zimbra

Zimbra Collaboration
(édition réseau / open source)

> Console d'administration

zimbra admin - configuration - paramètres généraux - mta

Administration de Zimbra

> Configurer

> Paramètres généraux

> MTA

zimbra admin - mta - MTA de relais pour la distribution externe

Authentification

Activer l'authentification [ ]
Authentification TLS uniquement [ ]

Réseau

Noms d'hôte du MTA de messagerie Web : localhost
Port du MTA de messagerie Web : 25

Serveur MTA de relais pour la distribution externe : rsxxx.realsender.com : 25
Serveur MTA de relais pour la distribution externe (solution de secours) : rsxxx.realsender.com : 25


Veuillez [informer notre équipe d'assistance](/we-deliver-your-emails/contacts) que vous utilisez Zimbra Collaboration, afin que nous puissions configurer nos serveurs pour accepter la connexion sans que vous ayez à effectuer de configuration supplémentaire de votre côté (il n'est pas nécessaire de modifier les paramètres SMTP de Postfix dans Zimbra)

application inxbox

boîte de réception

L'application « inxbox » de RealSender est un serveur de messagerie prêt à l'emploi,
qui reçoit tous les messages envoyés au domaine autorisé.
Elle devient immédiatement opérationnelle dès que l'enregistrement MX pointe vers elle.

Il est souvent utilisé comme serveur de messagerie de secours.

Si votre service de messagerie habituel tombe en panne,
Inxbox prendra immédiatement en charge tous les messages qui lui sont envoyés.
Aucune configuration particulière n'est requise,
telle que la spécification des adresses e-mail individuelles des utilisateurs.

Lorsqu'il est configuré comme archive historique des e-mails,
un processus automatique enregistre les messages
par destinataire, mois et année.


Caractéristiques principales :

archives historiques des e-mails

enregistre de manière transparente tous les e-mails

interface de messagerie en ligne

un espace web sécurisé permettant de consulter en ligne les messages de la boîte de réception

Sous-rubriques de l'application inxbox

archives historiques des e-mails

archiver les e-mails

Les e-mails constituent le principal moyen de communication dans le monde des affaires moderne.
Leur perte accidentelle porterait gravement atteinte à la base de connaissances de l'entreprise.
De plus, la correspondance professionnelle doit généralement être conservée pendant une durée pouvant aller jusqu'à dix ans.

 !! Si votre entreprise utilise des adresses e-mail personnelles
telles que name.surname@companyname.com  
vous devez avoir informé les expéditeurs avant d'activer cette fonction

Nous mettons à votre disposition un domaine dédié pour la réception des e-mails,
afin que l'application « inxbox » de RealSender archive de manière transparente
tous vos e-mails, auxquels vous pouvez accéder via :

  • une boîte aux lettres POP3 dédiée
    configurée pour recevoir un grand nombre d'e-mails en peu de temps

  • un espace web sécurisé
    accessible en ligne via une version personnalisée de notre interface de messagerie web

Un processus automatisé archive les messages par destinataire, mois et année.

Lorsqu'il est associé à RealSender Secure Email Gateway,
tous les e-mails envoyés sont automatiquement copiés et archivés.


Demandez un essai gratuit

interface de messagerie en ligne

Moniteur Web inxbox


Fonctionnalités de l'interface Web :

  • Afficher les messages d'une boîte de réception
  • Affiche le contenu d'un message spécifique
  • Affiche la source d'un message (en-têtes + corps)
  • Affiche la version HTML d'un message (dans une nouvelle fenêtre)
  • Liste des pièces jointes MIME avec des boutons pour les afficher ou les télécharger
  • Supprimer un message
  • Moniteur : affichage en temps réel de tous les messages reçus

message électronique dans la boîte de réception


Une démo fonctionnelle est disponible dans notre espace (gratuit) dédié aux outils pour administrateurs de messagerie :
» Démo Inxbox : adresse e-mail temporaire


Demandez un essai gratuit

application SpamStop

Fin du spam

Le courrier électronique est le principal vecteur des cyberattaques.

L'usurpation d'adresse d'expéditeur peut être détectée grâce aux informations d'authentification des e-mails.

L'application « spamstop » de RealSender affiche les résultats des contrôles d'authenticité
directement dans l'objet des messages reçus.

Il s'agit d'une solution anti-spam efficace lorsqu'elle est associée à un filtre
qui trie les messages en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.

Cette fonctionnalité peut être activée pour l'ensemble du domaine ou seulement pour quelques adresses e-mail.


Caractéristiques principales :

1 - Vérification du SPF

Vérification de l'expéditeur d'e-mails via SPF

2 - Vérification DKIM

Vérification de l'expéditeur et du sceau de l'e-mail via DKIM

3 - Alignement DMARC

au moins un des domaines doit correspondre au domaine « De » de l'expéditeur

4 - double balise « spam »

deux balises « SPAM » ont été ajoutées à l'objet pour signaler la fraude

filtre d'expéditeur côté client

pour ne recevoir dans votre boîte de réception que les messages provenant d'expéditeurs que vous avez préalablement autorisés

filtre d'expéditeur côté serveur

pour ne recevoir que les e-mails provenant des expéditeurs que vous avez préalablement autorisés

paramètres de sécurité

pour protéger vos boîtes de réception contre les expéditeurs indésirables et les pièces jointes dangereuses

Rubriques de l'application SpamStop

1 - Vérification du SPF

Logo SPF


Nous voulons nous assurer que l'adresse de l'expéditeur n'a pas été falsifiée*.
* = faire croire que le message provient d'une autre personne que l'expéditeur réel

L'authentification SPF nous permet de vérifier si le message a été envoyé via un serveur SMTP autorisé.
Ces informations sont stockées dans le DNS du domaine, c'est-à-dire dans un emplacement sécurisé, en dehors du message électronique.

Uniquement si le message n'a PAS été authentifié correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :

:: spf-none ::       le domaine de l'expéditeur ne contient aucune information permettant d'authentifier l'e-mail  
:: spf-softfail ::   le serveur SMTP ne figure pas parmi les serveurs autorisés, mais ce cas doit être traité comme un « softfail »  
:: spf-fail ::       le serveur SMTP ne figure pas parmi les serveurs autorisés et l'e-mail doit être rejeté ou supprimé

Il arrive parfois que les informations enregistrées au niveau du domaine ne soient pas correctes ou compréhensibles.

:: spf-permerror ::  Une erreur permanente s'est produite (par exemple, un enregistrement SPF mal formaté)

La vérification SPF s'effectue par rapport à l'adresse e-mail « Mail From », qui est masquée dans les en-têtes de l'e-mail.
Seule l'adresse e-mail « From » est visible. Si leurs domaines racines sont différents, cet avertissement s'affiche :

:: spf-diff ::       les domaines racines des champs « Mail From » et « From » sont différents

Dis-m'en plus

2 - Vérification DKIM

Logo DKIM


Le protocole DKIM (DomainKeys Identified Mail) permet aux expéditeurs de prouver qu'un e-mail a bien été envoyé par eux et qu'il n'a pas été modifié après son envoi.
Pour ce faire, il appose une signature numérique (un sceau), liée à un nom de domaine, à chaque e-mail sortant.

Uniquement si le message n'a PAS été signé correctement :
le symbole !! (attention) est ajouté à l'objet,
l'une des notes explicatives suivantes est insérée dans l'en-tête du message, à la ligne « X-RealSender » :

:: dkim-none ::      aucun en-tête DKIM-Signature (valide ou non) n'a été trouvé  
:: dkim-fail ::      un en-tête DKIM-Signature valide a été trouvé, mais la signature ne contient pas de valeur correcte pour le message  

Il arrive parfois que la vérification ne puisse pas être effectuée :

:: dkim-invalid ::   Il y a un problème au niveau de la signature elle-même ou de l'enregistrement de la clé publique. En d'autres termes, la signature n'a pas pu être traitée
:: dkim-temperror :: Une erreur a été détectée ; il s'agit probablement d'un problème temporaire, tel qu'une impossibilité momentanée de récupérer une clé publique

Lorsque le message a été signé à l'aide d'un domaine différent, un message d'avertissement « diff » est ajouté :
Cet avertissement n'apparaîtra PAS si l'expéditeur passe le contrôle SPF :

:: dkim-diff ::      le message n'a PAS été signé par le domaine de l'expéditeur

Dis-m'en plus

3 - Alignement DMARC

Logo dmarc


DMARC (Domain-based Message Authentication, Reporting and Conformance),
est une norme d'authentification des e-mails, conçue pour lutter contre les e-mails provenant de domaines usurpés.

Au chapitre « 3.1. Alignement des identifiants », il est indiqué :

   Les technologies d'authentification des e-mails authentifient divers aspects (et
   disparates) d'un message individuel.  Par exemple, [DKIM]
   authentifie le domaine qui a apposé une signature au message,
   tandis que [SPF] peut authentifier soit le domaine qui apparaît dans la
   partie RFC5321.MailFrom (MAIL FROM) du protocole [SMTP], soit le domaine RFC5321.EHLO/
   HELO, ou les deux.  Il peut s'agir de domaines différents, et ils ne sont
   généralement pas visibles pour l'utilisateur final.

   DMARC authentifie l'utilisation du domaine RFC5322.From en exigeant qu'
   il corresponde (soit aligné avec) un identifiant authentifié.
   
   -- https://tools.ietf.org/html/rfc7489#section-3.1

Cela signifie tout simplement :

   lorsqu'un expéditeur authentifie son e-mail à l'aide de SPF et/ou DKIM,  
   au moins l'un des domaines doit correspondre au domaine « De » de l'expéditeur

Cette approche est largement acceptée et généralement considérée
comme une bonne pratique pour identifier les domaines d'expéditeurs de confiance.


**RealSender MX Protect vérifie la conformité « relaxed » de la configuration DMARC par défaut :**
  • Pour l'authentification SPF
    le domaine racine de l'adresse « Mail From » doit correspondre au domaine racine de l'adresse « From ».
    L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.

  • Pour l'authentification DKIM
    la racine du domaine de signature DKIM doit correspondre au domaine « From ».
    L'alignement assoupli permet d'utiliser n'importe quel sous-domaine tout en respectant l'exigence d'alignement des domaines.


**Résultats possibles :**
  1. les deux règles sont respectées
    le domaine de l'expéditeur est entièrement fiable,
    le message arrive sans modification

  2. si une seule des deux règles est respectée
    le symbole ~ (tilde) est ajouté au sujet,
    l'une des notes explicatives suivantes est insérée dans l'en-tête du message

~ ... objet ...
X-RealSender : ~ | spf=pass (domaine NON aligné) | dkim=pass | ~
~ ... objet ...
X-RealSender : ~ | spf=pass | dkim=pass (domaine NON aligné) | ~
  1. aucun alignement
    les avertissements « :: spf-diff :: » et « :: dkim-diff :: »
    apparaissent dans l'objet

Dis-m'en plus

4 - double balise « spam »

balise anti-spam

De plus en plus d'entreprises ont recours au protocole DMARC pour protéger leurs expéditeurs contre l'usurpation d'identité.
Son utilisation nécessite une authentification correcte via SPF ou DKIM, ainsi qu'une cohérence entre les domaines « From » et « Mail-From ».

For more information:
<dmarc> act on fraudulent email

Les messages provenant d'expéditeurs disposant de l'enregistrement _dmarc,
s'ils ne sont PAS authentifiés, sont signalés par deux balises [ SPAM ] dans l'objet :

[ SPAM ] ... objet du message ... [ SPAM ]

Les messages dépourvus d'enregistrement _dmarc, lorsque les authentifications SPF et DKIM échouent,
sont signalés avec la balise [suspicious] dans l'objet :

[suspect] ... objet du message ... 

Demandez un essai gratuit

filtre d'expéditeur côté client

filtre des expéditeurs d'e-mails

L'application « spamstop » de RealSender est une solution anti-spam efficace
lorsqu'elle est associée à un filtre qui trie les messages
en fonction des expéditeurs qui ne figurent PAS dans votre carnet d'adresses.

La plupart des clients de messagerie modernes proposent cette fonctionnalité.
Voici quelques exemples de configuration :

Microsoft 365 Outlook

Dans les paramètres d'Outlook, activez l'option : « Faire confiance aux e-mails provenant de mes contacts »

Mozilla Thunderbird

Dans Thunderbird, créez un filtre avec la règle « L'expéditeur ne figure pas dans mon carnet d'adresses ».

Sous-sections du filtre d'expéditeur côté client

Microsoft 365 Outlook

Perspectives


Voici l'écran « Paramètres » dans Outlook.

Dans « Courrier indésirable », cochez « Faire confiance aux e-mails de mes contacts ».
Cliquez sur [Enregistrer] pour enregistrer les modifications.


paramètres

courriels indésirables

faire confiance aux e-mails provenant de mes contacts


Demandez un essai gratuit

Mozilla Thunderbird

Thunderbird


Voici une capture d'écran de l'outil « Filtre de messages » dans Thunderbird.

Ajoutez des conditions à l'aide de l'option « Correspondre à TOUTES les conditions suivantes » :

  • « De » ne figure pas dans mon carnet d'adresses, Carnet d'adresses personnel
  • L'expéditeur ne figure pas dans mon carnet d'adresses, Adresses enregistrées

Effectuez les opérations suivantes : Déplacer le message vers : Courrier indésirable.


filtre anti-spam


Demandez un essai gratuit

filtre d'expéditeur côté serveur

filtre des expéditeurs du serveur de messagerie

Tous les clients de messagerie ne proposent pas de fonctionnalités avancées pour filtrer les e-mails.
Dans ces cas-là, il est possible d'agir en amont.

La fonctionnalité « Expéditeurs autorisés » vous permet de recevoir des messages
uniquement de la part des expéditeurs que vous avez préalablement autorisés
(vous pouvez également spécifier l'ensemble du domaine, par exemple @example.com) :

Expéditeurs autorisés

Tous les messages normaux arriveront comme d'habitude dans votre boîte de réception.
Tous les messages indésirables seront redirigés vers une autre boîte de réception
ou vers le dossier « Courrier indésirable » de l'utilisateur dans Microsoft 365 Exchange.

Aucun e-mail ne sera perdu.
Vous pouvez consulter la boîte des messages supprimés une ou plusieurs fois par jour.
Vous gagnerez ainsi un temps précieux.


Demandez un essai gratuit

Sous-sections du filtre d'expéditeur côté serveur

Microsoft 365 Exchange

Exchange Online


Cette configuration permet de rediriger correctement les e-mails
provenant d'expéditeurs non autorisés vers le dossier « Courrier indésirable » de l'utilisateur

Les messages filtrés par l'application SpamStop seront envoyés à l'adresse
avec les en-têtes et valeurs anti-spam suivants :

Rapport X-Forefront-Antispam : SFV:SKB

(message marqué comme spam par le filtre anti-spam
car l'adresse e-mail de l'expéditeur ou le domaine de messagerie
ne figure PAS dans la liste des expéditeurs autorisés)


L'action suivante doit être activée :
Définir le niveau de confiance anti-spam (SCL) de ces messages sur 6 (spam)

La valeur par défaut du paramètre SCLJunkThreshold est 4, ce qui signifie
qu'un score SCL de 5 ou plus devrait entraîner le transfert du message vers le dossier « Courrier indésirable » de l'utilisateur.

  • Dans le Centre d'administration d'Exchange (EAC), accédez à Flux de messagerie > Règles.

  • Sur la page Règles, sélectionnez Ajouter > Créer une nouvelle règle dans la liste déroulante.

  • Dans la page « Nouvelle règle » qui s'ouvre, configurez les paramètres suivants :


définir les conditions d'une règle


Nom : SpamStop

Appliquez cette règle si : l'en-tête de message « X-Forefront-Antispam-Report-Untrusted »
correspond à : « SFV:SKB »

Procédez comme suit :
Modifiez les propriétés du message
Définissez le niveau de confiance anti-spam « SCL » sur : « 6 »


Enregistrez et activez la règle.


Demandez un essai gratuit

paramètres de sécurité

zone protégée

Ils renforcent la sécurité de vos e-mails.

Pour protéger vos boîtes de réception
contre les faux expéditeurs et les pièces jointes dangereuses.


Options de sécurité activables sur demande :

uniquement les expéditeurs authentifiés

pour ne recevoir que les e-mails provenant d'expéditeurs ayant passé avec succès les contrôles d'authentification

supprimer les pièces jointes dangereuses

pour supprimer toutes les pièces jointes potentiellement dangereuses des e-mails

Sous-rubriques des paramètres de sécurité

uniquement les expéditeurs authentifiés

uniquement les expéditeurs authentifiés

Cette fonctionnalité est utile lorsque vous souhaitez recevoir uniquement les messages provenant d'expéditeurs vérifiés.
Tous les e-mails qui ne satisfont pas aux critères de vérification sont supprimés ou rejetés.

Vous devez vous assurer que l'adresse e-mail de l'expéditeur n'a pas été usurpée.
Ce contrôle peut être effectué en combinant les authentifications SPF et DKIM.

Le protocole SPF permet de vérifier l'adresse de l'expéditeur et sa relation avec le serveur qui a envoyé le message.
Le protocole DKIM garantit que les e-mails (y compris les pièces jointes) ne sont pas modifiés
après avoir été « signés » lors de leur envoi.

En théorie, c'est aussi simple que cela, mais dans la pratique, le SPF et le DKIM peuvent tous deux renvoyer
vers un domaine différent de celui de l'adresse e-mail de l'expéditeur.

Nous vérifions que l'authentification SPF et la signature DKIM correspondent bien au domaine indiqué dans l'adresse d'expéditeur.
De cette manière, seul l'expéditeur d'origine peut authentifier l'e-mail. Cela garantit son authenticité.


Demandez un essai gratuit

supprimer les pièces jointes dangereuses

supprimer les pièces jointes dangereuses

L'option « Supprimer les pièces jointes dangereuses » bloque toutes les pièces jointes potentiellement dangereuses
à l'exception de certaines extensions sûres telles que pdf, txt, gif, jpg et png.

Le destinataire reçoit le message sans la pièce jointe.
Un avertissement est ajouté au début du contenu, comme ceci :

AVERTISSEMENT : cet e-mail enfreignait la politique de sécurité de votre entreprise et
a été modifié. Pour plus d'informations, veuillez contacter votre administrateur informatique.

Une pièce jointe nommée « example.zip » a été supprimée de ce document car elle
présentait un risque pour la sécurité. Si vous avez besoin de ce document, veuillez contacter
l'expéditeur et convenir d'un autre moyen de le recevoir.

Une étude de cas intéressante a été publiée sur Internet ; elle se termine par cette phrase :
« Pour nous, le filtrage des pièces jointes s'est avéré très efficace »
web.mit.edu/net-security/Camp/2004/presentations/reillyb-mit2004.ppt (présentation PowerPoint)


Demandez un essai gratuit