Cet article a fait l’objet d’une traduction automatique. Pour afficher l’article en anglais, activez la case d’option Anglais. Vous pouvez également afficher le texte anglais dans une fenêtre contextuelle en faisant glisser le pointeur de la souris sur le texte traduit.
Traduction
Anglais

Set-PhishFilterPolicy

 

S’applique à :Exchange Online, Exchange Online Protection

Dernière rubrique modifiée :2017-08-04

Cette cmdlet est disponible uniquement dans le service en nuage.

Utilisez la cmdlet Set-PhishFilterPolicy pour configurer la stratégie de filtrage d’hameçonnage dans votre organisation dans le cloud.

noteRemarque :
Cette cmdlet est disponible uniquement dans Office 365 pour entreprises E5 ou avec des licences de protection avancée contre les menaces.

Pour plus d'informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir SyntaxeSyntaxe de cmdlet Exchange.

Set-PhishFilterPolicy -Identity <HostedConnectionFilterPolicyIdParameter> -SpoofAllowBlockList <String> [-Confirm [<SwitchParameter>]] [-WhatIf [<SwitchParameter>]]

Cet exemple configure la stratégie de filtrage d’hameçonnage pour bloquer ou autoriser tous les messages électroniques falsifiés provenant d’un serveur de messagerie source.

Étape 1 : écrivez la sortie résumée de la cmdlet Get-PhishFilterPolicy dans un fichier CSV.

Get-PhishFilterPolicy -Identity Default -SpoofAllowBlockList | Export-CSV "C:\My Documents\Summary Spoofed Senders.csv"

Étape 2 : ajoutez ou modifiez les valeurs TrueSender et AllowedToSpoof dans le fichier CSV, enregistrez le fichier, puis lisez le fichier et stockez-le en tant que variable nommée $UpdateSummarySpoofedSenders.

$UpdateSummarySpoofedSenders = Get-Content -Raw "C:\My Documents\Summary Spoofed Senders.csv"

Étape 3 : utilisez la variable $UpdateSummarySpoofedSenders pour configurer la stratégie de filtrage d’hameçonnage.

Set-PhishFilterPolicy -Identity Default -SpoofAllowBlockList $UpdateSummarySpoofedSenders

Cet exemple configure la stratégie de filtrage d’hameçonnage pour bloquer ou autoriser sélectivement certains messages électroniques falsifiés à partir d’un serveur de messagerie source.

Étape 1 : écrivez la sortie détaillée de la cmdlet Get-PhishFilterPolicy dans un fichier CSV.

Get-PhishFilterPolicy -Identity Default -SpoofAllowBlockList -Detailed | Export-CSV "C:\My Documents\Detailed Spoofed Senders.csv"

Étape 2 : ajoutez ou modifiez les valeurs TrueSender, SpoofedSender et $UpdateDetailedSpoofedSenders dans le fichier CSV, enregistrez le fichier, puis lisez-le et stockez-le en tant que variable nommée AllowedToSpoof.

$UpdateDetailedSpoofedSenders = Get-Content -Raw "C:\My Documents\Detailed Spoofed Senders.csv"

Étape 3 : utilisez la variable $UpdateDetailedSpoofedSenders pour configurer la stratégie de filtrage d’hameçonnage.

Set-PhishFilterPolicy -Identity Default -SpoofAllowBlockList $UpdateDetailedSpoofedSenders

Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations nécessaires pour exécuter une cmdlet ou un paramètre dans votre organisation, consultez la rubrique Rechercher les autorisations requises pour exécuter les cmdlets Exchange.

 

Paramètre Obligatoire Type Description

Identity

Obligatoire

Microsoft.Exchange.Configuration.Tasks.HostedConnectionFilterPolicyIdParameter

Le paramètre Identity spécifie la stratégie de filtrage d’hameçonnage que vous souhaitez modifier. La valeur uniquement disponible est Default.

SpoofAllowBlockList

Obligatoire

System.String

Le paramètre SpoofAllowBlockList spécifie le fichier CSV à utiliser pour configurer la stratégie de filtrage d’hameçonnage.

Une valeur valide pour ce paramètre lit le fichier CSV et le stocke en tant que variable. Par exemple, exécutez la commande $SpoofedSenders = Get-Content -Raw <PathAndFileName>.csv et utilisez la valeur $SpoofedSenders pour ce paramètre.

Il existe deux options de base pour le fichier CSV :

  • Bloquer ou autoriser tous les messages électroniques falsifiés dans la source   Vous souhaitez bloquer ou autoriser tous les messages falsifiés à partir de la source de message spécifiée, quelle que soit l’adresse de messagerie falsifiée. Vous pouvez obtenir le fichier CSV en exécutant la commande Get-PhishFilterPolicy -SpoofAllowBlockList | Export-CSV "<PathAndFileName>.csv". Les champs d’en-tête importants (en-têtes de colonnes) sont les suivants :

    •  TrueSender   Domaine du serveur de messagerie source obtenu à partir des enregistrements DNS, ou adresse IP si aucun enregistrement DNS n’existe.

    •  AllowedToSpoof   Indique si la source du message est autorisée à envoyer des messages falsifiés. Les valeurs valides sont Yes ou No.

  • Bloquer ou autoriser certains messages falsifiés à partir de la source   Vous souhaitez bloquer ou autoriser des messages falsifiés à partir de la source du message spécifié, mais pas d’autres messages. Vous pouvez obtenir le fichier CSV en exécutant la commande Get-PhishFilterPolicy -SpoofAllowBlockList -Detailed | Export-CSV "<PathAndFileName>.csv". Les champs d’en-tête importants (en-têtes de colonnes) sont les suivants :

  • TrueSender   Domaine du serveur de messagerie source obtenu à partir des enregistrements DNS, ou adresse IP si aucun enregistrement DNS n’existe.

  • SpoofedSender   Adresse de messagerie falsifiée de votre organisation d’où les messages semblent provenir.

  • AllowedToSpoof   Indique si les messages contenant l’expéditeur dont l’identité a été usurpée provenant du serveur de messagerie source sont autorisés. Les valeurs valides sont Yes ou No.

Confirm

Facultatif

System.Management.Automation.SwitchParameter

Le commutateur Confirm spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.

  • Les cmdlets destructives (par exemple, les cmdlets Remove-*) ont une pause intégrée qui vous oblige à confirmer la commande avant de poursuivre. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte : -Confirm:$false.

  • La plupart des autres cmdlets (par exemple, les cmdlets New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.

WhatIf

Facultatif

System.Management.Automation.SwitchParameter

Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.

Pour visualiser les types d’entrées acceptés par cette cmdlet, consultez la rubrique Types d’entrée et de sortie de la cmdlet d’Exchange Management Shell. Si le champ Type d’entrée pour une cmdlet est vide, la cmdlet n’accepte pas les données d’entrée.

Pour visualiser les types de retours, également appelés types de sorties, acceptés par cette cmdlet, consultez la rubrique Types d’entrée et de sortie de la cmdlet d’Exchange Management Shell. Si le champ Type de sortie est vide, la cmdlet ne renvoie pas de données.

 
Afficher: