Liens fiables dans Microsoft Defender pour Office 365

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Importante

Cet article est destiné aux entreprises qui ont Microsoft Defender pour Office 365. Si vous utilisez .com, Microsoft 365 Famille ou Microsoft 365 Personnel et que vous recherchez des informations sur safelinks dans , consultez Sécurité avancée .com.

Dans les organisations avec Microsoft Defender pour Office 365, l’analyse des liens fiables protège vos organization contre les liens malveillants utilisés dans le hameçonnage et d’autres attaques. Plus précisément, les liens fiables fournissent l’analyse des URL et la réécriture des messages électroniques entrants pendant le flux de courrier, ainsi que la vérification de l’heure de clic des URL et des liens dans les messages électroniques, Teams et les applications Office 365 prises en charge. L’analyse des liens fiables se produit en plus de la protection anti-courrier indésirable et anti-programme malveillant standard.

Regardez cette courte vidéo sur la protection contre les liens malveillants avec des liens fiables dans Microsoft Defender pour Office 365.

Remarque

Bien qu’il n’existe aucune stratégie de liens fiables par défaut, la stratégie de sécurité prédéfinie de protection intégrée fournit une protection des liens fiables dans les messages électroniques, Microsoft Teams et les fichiers dans les applications Office prises en charge à tous les destinataires pour les clients disposant d’au moins une licence Defender for Office 365 (utilisateurs qui ne sont pas définis dans les stratégies de sécurité prédéfinies Standard ou Strict ou dans les stratégies de liens fiables personnalisées). Pour plus d’informations, consultez Stratégies de sécurité prédéfinies dans EOP et Microsoft Defender pour Office 365. Vous pouvez également créer des stratégies de liens fiables qui s’appliquent à des utilisateurs, des groupes ou des domaines spécifiques. Pour obtenir des instructions, consultez Configurer des stratégies de liens fiables dans Microsoft Defender pour Office 365.

La protection des liens fiables par les stratégies de liens fiables est disponible aux emplacements suivants :

  • Email messages : protection des liens fiables pour les liens dans les messages électroniques.

    Pour plus d’informations sur la protection des liens fiables pour les messages électroniques, consultez la section Paramètres des liens fiables pour les messages électroniques plus loin dans cet article.

    Remarque

    Les liens fiables ne fonctionnent pas sur les dossiers publics à extension messagerie.

    Les liens fiables ne protègent pas les URL des messages électroniques RTF (Rich Text Format).

    Les liens fiables prennent uniquement en charge les formats HTTP(S) et FTP.

    L’utilisation d’un autre service pour encapsuler des liens avant Defender for Office 365 peut empêcher les liens fiables de traiter les liens, y compris l’habillage, la détonation ou la validation de la « malveillance » du lien.

  • Microsoft Teams : Protection des liens fiables pour les liens dans les conversations Teams, les conversations de groupe ou à partir de canaux.

    Pour plus d’informations sur la protection des liens fiables dans Teams, consultez la section Paramètres des liens fiables pour Microsoft Teams plus loin dans cet article.

  • Applications Office : protection des liens fiables pour les applications de bureau, mobiles et web Office prises en charge.

    Pour plus d’informations sur la protection des liens fiables dans les applications Office, consultez la section Paramètres des liens fiables pour les applications Office plus loin dans cet article.

Le tableau suivant décrit des scénarios pour les liens fiables dans Microsoft 365 et les organisations Office 365 qui incluent Defender for Office 365 (notez que l’absence de licences n’est jamais un problème dans les exemples).

Scénario Résultat
Jean est membre du service marketing. La protection des liens fiables pour les applications Office est activée dans une stratégie de liens fiables qui s’applique aux membres du service marketing. Jean ouvre une présentation PowerPoint dans un e-mail, puis clique sur une URL dans la présentation. Jean est protégé par des liens fiables.

Jean est inclus dans une stratégie de liens fiables où la protection des liens fiables pour les applications Office est activée.

Pour plus d’informations sur la configuration requise pour la protection des liens fiables dans les applications Office, voir la section Paramètres des liens fiables pour les applications Office plus loin dans cet article.
L’Microsoft 365 E5 organization de Chris n’a pas de stratégies de liens fiables configurées. Chris reçoit un e-mail d’un expéditeur externe qui contient une URL vers un site web malveillant qu’il finit par cliquer. Chris est protégé par des liens fiables.

La stratégie de sécurité prédéfinie de protection intégrée fournit une protection des liens fiables à tous les destinataires (utilisateurs qui ne sont pas définis dans les stratégies de sécurité prédéfinies Standard ou Strict ou dans les stratégies de liens fiables personnalisées). Pour plus d’informations, consultez Stratégies de sécurité prédéfinies dans EOP et Microsoft Defender pour Office 365.
Dans la organization de Pat, les administrateurs ont créé une stratégie de liens fiables qui applique Pat, mais la protection des liens fiables pour les applications Office est désactivée. Pat ouvre un document Word et clique sur une URL dans le fichier. Pat n’est pas protégé par des liens fiables.

Bien que Pat soit inclus dans une stratégie de liens fiables active, la protection des liens fiables pour les applications Office est désactivée dans cette stratégie, de sorte que la protection ne peut pas être appliquée.
Marie et Julia travaillent toutes les deux pour contoso.com. Il y a longtemps, les administrateurs ont configuré des stratégies de liens fiables qui s’appliquent à la fois à Jamie et Julia. Jamie envoie un e-mail à Julia, ne sachant pas que l’e-mail contient une URL malveillante. Julia est protégée par des liens fiables si la stratégie de liens fiables qui s’applique à elle est configurée pour s’appliquer aux messages entre destinataires internes. Pour plus d’informations, consultez la section Paramètres des liens fiables pour les messages électroniques plus loin dans cet article.

Vous devez spécifier les conditions de destinataire et les exceptions qui déterminent à qui la stratégie s’applique. Vous pouvez utiliser ces propriétés pour les conditions et les exceptions :

  • Utilisateurs
  • Groupes
  • Domaines

Vous ne pouvez utiliser une condition ou une exception qu'une seule fois, mais la condition ou l'exception peut contenir plusieurs valeurs. Plusieurs valeurs de la même condition ou exception utilisent la logique OU (par exemple, <destinataire1> ou <destinataire2>). Des conditions ou des exceptions différentes utilisent la logique ET (par exemple, <destinataire1> et <membre du groupe 1>).

Importante

Plusieurs types de conditions ou exceptions différentes ne sont pas cumulatives ; elles sont inclusives. La stratégie est appliquée uniquement aux destinataires qui correspondent à tous les filtres de destinataires spécifiés. Par exemple, vous configurez une condition de filtre de destinataire dans la stratégie avec les valeurs suivantes :

  • Utilisateurs: romain@contoso.com
  • Groupes : Cadres

La stratégie s’applique uniquement s’il romain@contoso.com est également membre du groupe Cadres. S’il n’est pas membre du groupe, la stratégie ne lui est pas appliquée.

De même, si vous utilisez le même filtre de destinataires comme exception à la stratégie, la stratégie n’est pas appliquée uniquement s’il romain@contoso.com est également membre du groupe Cadres. S’il n’est pas membre du groupe, la stratégie s’applique toujours à lui.

Liens fiables analysent le courrier électronique entrant pour les liens hypertexte malveillants connus. Les URL analysées sont réécrites ou encapsulées à l’aide du préfixe d’URL standard de Microsoft : https://nam01.safelinks.protection..com. Une fois le lien réécrit, il est analysé pour le contenu potentiellement malveillant.

Une fois que les liens fiables ont réécrit une URL, l’URL est réécrite même si le message est transféré manuellement ou répondu. L’encapsulation est effectuée par destinataire de message (destinataires internes et externes). Les liens supplémentaires ajoutés au message transféré ou répondu sont également réécrits.

Pour le transfert automatique par les règles de boîte de réception ou le transfert SMTP, l’URL n’est pas réécrite dans le message destiné au destinataire final, sauf si l’une des affirmations suivantes est vraie :

  • Le destinataire est également protégé par des liens fiables.
  • L’URL a déjà été réécrite dans une communication précédente.

Tant que la protection des liens fiables est activée, les URL sont analysées avant la remise du message, que les URL soient réécrites ou non. Dans les versions prises en charge d’Outlook (Windows, Mac et Outlook sur le web), les URL non enregistrées sont vérifiées par un appel d’API côté client aux liens fiables au moment du clic.

Les paramètres des stratégies de liens fiables qui s’appliquent aux messages électroniques sont décrits dans la liste suivante :

  • Activé : Les liens fiables vérifient une liste de liens malveillants connus lorsque les utilisateurs cliquent sur des liens dans le courrier électronique. Les URL sont réécrites par défaut.: Activez ou désactivez l’analyse des liens fiables dans les e-mails. La valeur recommandée est sélectionnée (on) et entraîne les actions suivantes :

    • L’analyse des liens fiables est activée dans Outlook (C2R) sur Windows.
    • Les URL sont réécrites et les utilisateurs sont routés via la protection des liens fiables lorsqu’ils cliquent sur des URL dans les messages.
    • Lorsque vous cliquez dessus, les URL sont vérifiées par rapport à une liste d’URL malveillantes connues.
    • Les URL qui n'ont pas une réputation valide sont déclenchées de manière asynchrone en arrière-plan.

    Les paramètres suivants sont disponibles uniquement si l’analyse des liens fiables dans les messages électroniques est activée :

    • Appliquer des liens fiables aux messages électroniques envoyés dans le organization : activez ou désactivez l’analyse des liens fiables sur les messages envoyés entre les expéditeurs internes et les destinataires internes dans le même Exchange Online organization. La valeur recommandée est sélectionnée (activée).

    • Appliquer l’analyse d’URL en temps réel pour les liens suspects et les liens pointant vers des fichiers : Active l’analyse en temps réel des liens, y compris les liens dans les e-mails qui pointent vers du contenu téléchargeable. La valeur recommandée est sélectionnée (activée).

      • Attendez la fin de l’analyse des URL avant de remettre le message :
        • Sélectionné (activé) : les messages qui contiennent des URL sont conservés jusqu’à ce que l’analyse soit terminée. Les messages ne sont remis qu’une fois que les URL sont confirmées comme sûres. Il s’agit de la valeur recommandée.
        • Non sélectionné (désactivé) : si l’analyse de l’URL ne peut pas se terminer, remettre le message quand même.
    • Ne réécrire pas les URL, effectuez des vérifications via l’API SafeLinks uniquement : si ce paramètre est sélectionné (activé), aucun wrapper d’URL n’a lieu, mais les URL sont analysées avant la remise du message. Dans les versions prises en charge d’Outlook (Windows, Mac et Outlook sur le web), les liens fiables sont appelés exclusivement via les API au moment du clic sur l’URL.

    Pour plus d’informations sur les valeurs recommandées pour les paramètres de stratégie Standard et Stricte pour les politiques Safe Links, consultez Paramètres des stratégie de liens fiables.

À un niveau élevé, voici comment la protection des liens fiables fonctionne sur les URL dans les messages électroniques :

  1. Tous les e-mails passent par EOP, où le protocole Internet (IP) et les filtres d’enveloppe, la protection contre les programmes malveillants basés sur la signature, les filtres anti-courrier indésirable et anti-programme malveillant avant que le message ne soit remis à la boîte aux lettres du destinataire.

  2. L’utilisateur ouvre le message dans sa boîte aux lettres et clique sur une URL dans le message.

  3. Les liens fiables vérifient immédiatement l’URL avant d’ouvrir le site web :

    • Si l’URL pointe vers un site web qui a été déterminé comme malveillant, une page d’avertissement de site web malveillant (ou une autre page d’avertissement) s’ouvre.

    • Si l’URL pointe vers un fichier téléchargeable et que le paramètre Appliquer l’analyse d’URL en temps réel pour les liens suspects et les liens pointant vers des fichiers est activé dans la stratégie qui s’applique à l’utilisateur, le fichier téléchargeable est vérifié.

    • Si l’URL est considérée comme sûre, le site web s’ouvre.

Vous activez ou désactivez la protection des liens fiables pour Microsoft Teams dans les stratégies de liens fiables. Plus précisément, vous utilisez On : Safe Links vérifie une liste de liens malveillants connus lorsque les utilisateurs cliquent sur des liens dans Microsoft Teams. Les URL ne sont pas réécrites dans la section Teams . La valeur recommandée est activée (sélectionnée).

Remarque

Lorsque vous activez ou désactivez la protection des liens fiables pour Teams, l’application de la modification peut prendre jusqu’à 24 heures.

La protection des liens fiables pour Teams est prise en charge dans les instances de bureau et web Teams.

Les URL dans Teams sont vérifiées par rapport à une liste de liens malveillants connus lorsque l’utilisateur protégé clique sur le lien (protection contre le temps de clic). Les URL ne sont pas réécrites. Si un lien est considéré comme malveillant, les utilisateurs ont les expériences suivantes :

  • Si vous avez cliqué sur le lien dans une conversation Teams, une conversation de groupe ou à partir de canaux, la page d’avertissement affichée dans la capture d’écran s’affiche dans le navigateur web par défaut.
  • Si vous avez cliqué sur le lien à partir d’un onglet épinglé, la page d’avertissement s’affiche dans l’interface Teams dans cet onglet. L’option permettant d’ouvrir le lien dans un navigateur web est désactivée pour des raisons de sécurité.
  • Selon la façon dont le paramètre Autoriser les utilisateurs à cliquer sur l’URL d’origine dans la stratégie est configuré, l’utilisateur est ou n’est pas autorisé à cliquer sur l’URL d’origine (Continuer quand même (non recommandé) dans la capture d’écran). Nous vous recommandons de ne pas sélectionner le paramètre Autoriser les utilisateurs à cliquer sur l’URL d’origine afin que les utilisateurs ne puissent pas cliquer sur l’URL d’origine.

Si l’utilisateur qui a envoyé le lien n’est pas protégé par une stratégie de liens fiables dans laquelle la protection Teams est activée, l’utilisateur est libre de cliquer sur l’URL d’origine sur son ordinateur ou appareil.

Une page Coffre liens vers Teams rapport d’un lien malveillant

Le fait de cliquer sur le bouton Revenir en arrière dans la page d’avertissement renvoie l’utilisateur à son contexte d’origine ou à son emplacement d’URL. Toutefois, en cliquant à nouveau sur le lien d’origine, les liens fiables réanalysent l’URL, de sorte que la page d’avertissement réapparaît.

À un niveau élevé, voici comment fonctionne la protection Coffre liens pour les URL dans Microsoft Teams :

  1. Un utilisateur lance l'application Teams.

  2. Microsoft 365 vérifie que la organization de l’utilisateur inclut Microsoft Defender pour Office 365 et que l’utilisateur est inclus dans une stratégie de liens fiables active où la protection pour Microsoft Teams est activée.

  3. Les URL sont validées au moment du clic pour l’utilisateur dans les conversations, les conversations de groupe, les canaux et les onglets.

La protection des liens fiables pour les applications Office vérifie les liens dans les documents Office, et non les liens dans les messages électroniques. Toutefois, il peut case activée des liens dans les documents Office joints dans les e-mails après l’ouverture du document.

Vous activez ou désactivez la protection des liens fiables pour les applications Office dans les stratégies de liens fiables. Plus précisément, vous utilisez le paramètre Activé : Liens fiables vérifie une liste de liens malveillants connus lorsque les utilisateurs cliquent sur des liens dans des applications Microsoft Office. Les URL ne sont pas réécrites dans la section Office 365 applications. La valeur recommandée est activée (sélectionnée).

La protection des liens fiables pour les applications Office présente les exigences client suivantes :

  • Microsoft 365 Apps ou Microsoft 365 Business Premium :

    • Versions actuelles de Word, Excel et PowerPoint sur Windows, Mac ou dans un navigateur web.
    • Applications Office sur les appareils iOS ou Android.
    • Visio sur Windows.
    • OneNote dans un navigateur web.
    • Outlook pour Windows lors de l’ouverture des fichiers EML ou MSG enregistrés.
  • Les applications Office prises en charge et les services Microsoft 365 sont configurés pour utiliser l’authentification moderne. Pour plus d’informations, voir Comment fonctionne l’authentification moderne pour les applications clientes Office.

  • Les utilisateurs sont connectés à l’aide de leur compte professionnel ou scolaire. Pour plus d’informations, voir Se connecter à Office.

Pour plus d’informations sur les valeurs recommandées pour les paramètres de stratégie Standard et Strict, consultez Paramètres de stratégie liens fiables.

À un niveau élevé, voici comment la protection des liens fiables fonctionne pour les URL dans les applications Office. Les applications Office prises en charge sont décrites dans la section précédente.

  1. Un utilisateur se connecte à l’aide de son compte professionnel ou scolaire dans un organization qui inclut Microsoft 365 Apps ou Microsoft 365 Business Premium.

  2. L’utilisateur ouvre et clique sur un lien d’un document Office dans une application Office prise en charge.

  3. Les liens fiables vérifient immédiatement l’URL avant d’ouvrir le site web cible :

    • Si l’URL pointe vers un site web qui a été déterminé comme malveillant, une page d’avertissement de site web malveillant (ou une autre page d’avertissement) s’ouvre.

    • Si l’URL pointe vers un fichier téléchargeable et que la stratégie de liens fiables qui s’applique à l’utilisateur est configurée pour analyser les liens vers du contenu téléchargeable (Appliquer l’analyse des URL en temps réel pour les liens suspects et les liens pointant vers des fichiers), le fichier téléchargeable est vérifié.

    • Si l’URL est considérée comme sûre, l’utilisateur est dirigé vers le site web.

    • Si l’analyse des liens fiables ne peut pas se terminer, la protection des liens fiables ne se déclenche pas. Dans les clients de bureau Office, l’utilisateur est averti avant de passer au site web de destination.

Remarque

Plusieurs secondes peuvent être nécessaires au début de chaque session pour vérifier que les liens fiables pour les applications Office sont disponibles pour l’utilisateur.

Ces paramètres s’appliquent aux liens fiables dans les e-mails, Teams et les applications Office :

  • Suivre les clics utilisateur : activez ou désactivez le stockage des données de clic de liens fiables pour les URL sur lesquelles vous avez cliqué. Nous vous recommandons de laisser ce paramètre sélectionné (activé).

    Dans Liens fiables pour les applications Office, ce paramètre s’applique aux versions de bureau Word, Excel, PowerPoint et Visio.

    Si vous sélectionnez ce paramètre, les paramètres suivants sont disponibles :

    • Autoriser les utilisateurs à cliquer sur l’URL d’origine : détermine si les utilisateurs peuvent cliquer sur la page d’avertissement pour atteindre l’URL d’origine. La valeur recommandée n’est pas sélectionnée (désactivée).

      Dans liens fiables pour les applications Office, ce paramètre s’applique à l’URL d’origine dans les versions de bureau Word, Excel, PowerPoint et Visio.

    • Afficher la personnalisation organization sur les pages de notification et d’avertissement : cette option affiche la personnalisation de votre organization sur les pages d’avertissement. La personnalisation permet aux utilisateurs d’identifier les avertissements légitimes, car les pages d’avertissement Microsoft par défaut sont souvent utilisées par les attaquants. Pour plus d’informations sur la personnalisation de la personnalisation, consultez Personnaliser le thème Microsoft 365 pour votre organisation.

Après avoir créé plusieurs stratégies, vous pouvez spécifier l’ordre dans lequel elles sont appliquées. Deux stratégies ne peuvent pas avoir la même priorité, et le traitement de la stratégie s’arrête après l’application de la première stratégie (la stratégie de priorité la plus élevée pour ce destinataire). La stratégie de protection intégrée est toujours appliquée en dernier. Les stratégies de sécurité prédéfinies Standard et Strict associées aux liens fiables sont toujours appliquées avant les stratégies de liens fiables personnalisées.

Pour plus d’informations sur l’ordre de précédence et la façon dont plusieurs stratégies sont évaluées et appliquées, consultez Ordre de priorité pour les stratégies de sécurité prédéfinies et d’autres stratégies et Ordre et priorité de la protection des e-mails.

Remarque

Les entrées de la liste « Ne pas réécrire les URL suivantes » ne sont pas analysées ou encapsulées par des liens fiables pendant le flux de messagerie, mais peuvent toujours être bloquées au moment du clic. Indiquez que l’URL n’a pas dû être bloquée (faux positif) et sélectionnez Autoriser cette URL pour ajouter une entrée verte à la liste verte/bloquée du locataire afin que l’URL ne soit pas analysée ou encapsulée par des liens fiables pendant le flux de courrier et au moment du clic. Pour obtenir des instructions, consultez Signaler des URL correctes à Microsoft.

Chaque stratégie de liens fiables contient une liste Ne pas réécrire les URL suivantes que vous pouvez utiliser pour spécifier des URL qui ne sont pas réécrites par l’analyse des liens fiables. Vous pouvez configurer différentes listes dans différentes stratégies de liens fiables. Le traitement de la stratégie s’arrête une fois que la première stratégie (probablement la priorité la plus élevée) est appliquée à l’utilisateur. Par conséquent, une seule liste d’URL Ne pas réécrire est appliquée à un utilisateur inclus dans plusieurs stratégies de liens fiables actives.

Pour ajouter des entrées à la liste dans des stratégies de liens fiables nouvelles ou existantes, consultez Créer des stratégies de liens fiables ou Modifier des stratégies de liens fiables.

Remarques :

  • Les clients suivants ne reconnaissent pas les listes Ne pas réécrire les URL suivantes dans les stratégies de liens fiables. Les utilisateurs inclus dans les stratégies peuvent être empêchés d’accéder aux URL en fonction des résultats de l’analyse des liens fiables dans ces clients :

    • Microsoft Teams
    • Applications web Office

    Pour obtenir une liste véritablement universelle des URL autorisées partout, consultez Gérer la liste verte/bloquée des locataires. Toutefois, les entrées d’autorisation d’URL dans la liste verte/bloquée du locataire ne sont pas exclues de la réécriture des liens fiables.

  • Envisagez d’ajouter des URL internes couramment utilisées à la liste pour améliorer l’expérience utilisateur. Par exemple, si vous disposez de services locaux, tels que Skype Entreprise ou SharePoint, vous pouvez ajouter ces URL pour les exclure de l’analyse.

  • Si vous avez déjà les entrées Ne pas réécrire les URL suivantes dans vos stratégies de liens fiables, veillez à consulter les listes et à ajouter des caractères génériques si nécessaire. Par exemple, votre liste a une entrée comme https://contoso.com/a et vous décidez par la suite d’inclure des sous-chemins comme https://contoso.com/a/b. Au lieu d’ajouter une nouvelle entrée, ajoutez un caractère générique à l’entrée existante afin qu’elle devienne https://contoso.com/a/*.

  • Vous pouvez inclure jusqu’à trois caractères génériques (*) par entrée d’URL. Les caractères génériques incluent explicitement des préfixes ou des sous-domaines. Par exemple, l’entrée contoso.com n’est pas identique *.contoso.com/*à , car *.contoso.com/* permet aux utilisateurs de visiter les sous-domaines et les chemins d’accès dans le domaine spécifié.

  • Si une URL utilise la redirection automatique pour HTTP vers HTTPS (par exemple, redirection 302 pour http://www.contoso.com vers https://www.contoso.com), et que vous essayez d’entrer les entrées HTTP et HTTPS pour la même URL vers la liste, vous remarquerez peut-être que la deuxième entrée d’URL remplace la première entrée d’URL. Ce comportement ne se produit pas si les versions HTTP et HTTPS de l’URL sont complètement séparées.

  • Ne spécifiez pas http:// ou https:// (c’est-à-dire, contoso.com) afin d’exclure les versions HTTP et HTTPS.

  • *.contoso.com ne couvre pas contoso.com. Vous devez donc exclure les deux pour couvrir à la fois le domaine spécifié et les domaines enfants.

  • contoso.com/* ne couvre que contoso.com, il n’est donc pas nécessaire d’exclure à la fois contoso.com et contoso.com/*; il suffirait simplement contoso.com/* .

  • Pour exclure toutes les itérations d’un domaine, deux entrées d’exclusion sont nécessaires ; contoso.com/* et *.contoso.com/*. Ces entrées se combinent pour exclure à la fois HTTP et HTTPS, les contoso.com de domaine main et les domaines enfants, ainsi que toute partie de fin ou non (par exemple, les deux contoso.com et contoso.com/vdir1 sont couverts).

Syntaxe d’entrée pour la liste « Ne pas réécrire les URL suivantes »

Le tableau suivant décrit des exemples de valeurs que vous pouvez entrer et de leurs résultats :

Valeur Résultat
contoso.com Autorise l’accès aux https://contoso.com sous-domaines ou chemins d’accès, mais pas.
*.contoso.com/* Autorise l’accès à un domaine, à des sous-domaines et à des chemins d’accès (par exemple, https://www.contoso.com, https://www.contoso.com, https://maps.contoso.comou https://www.contoso.com/a).

Cette entrée est intrinsèquement meilleure que *contoso.com*, car elle n’autorise pas les sites potentiellement frauduleux, comme https://www.falsecontoso.com ou https://www.false.contoso.completelyfalse.com
https://contoso.com/a Autorise l’accès à , mais pas aux https://contoso.com/asous-chemins comme https://contoso.com/a/b
https://contoso.com/a/* Autorise l’accès aux https://contoso.com/a sous-chemins et comme https://contoso.com/a/b

Cette section contient des exemples des différentes pages d’avertissement déclenchées par la protection des liens fiables lorsque vous cliquez sur une URL.

Notification d’analyse en cours

L’URL cliquée est analysée par des liens fiables. Vous devrez peut-être attendre quelques instants avant de réessayer le lien.

Notification indiquant que le lien est analysé

Avertissement de message suspect

L’URL cliquée se trouvait dans un e-mail similaire à d’autres messages suspects. Nous vous recommandons de double case activée l’e-mail avant de passer au site.

Avertissement de tentative d’hameçonnage

L’URL cliquée se trouvait dans un message électronique qui a été identifié comme une attaque par hameçonnage. Par conséquent, toutes les URL du message électronique sont bloquées. Nous vous recommandons de ne pas passer au site.

Avertissement de site web malveillant

L’URL cliquée pointe vers un site qui a été identifié comme malveillant. Nous vous recommandons de ne pas passer au site.

L’avertissement indiquant que le site web est classifié comme malveillant

Avertissement d’erreur

Une erreur s’est produite et l’URL ne peut pas être ouverte.

L’avertissement indiquant que la page à laquelle vous essayez d’accéder ne peut pas être chargé