Set-AntiPhishPolicy
Cette cmdlet est disponible uniquement dans le service cloud.
Utilisez l’applet de commande Set-AntiPhishPolicy pour modifier les stratégies antiphish dans votre organization cloud.
Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.
Syntax
Set-AntiPhishPolicy
-Identity <AntiPhishPolicyIdParameter>
[-AdminDisplayName <String>]
[-AuthenticationFailAction <SpoofAuthenticationFailAction>]
[-Confirm]
[-DmarcQuarantineAction <SpoofDmarcQuarantineAction>]
[-DmarcRejectAction <SpoofDmarcRejectAction>]
[-Enabled <Boolean>]
[-EnableFirstContactSafetyTips <Boolean>]
[-EnableMailboxIntelligence <Boolean>]
[-EnableMailboxIntelligenceProtection <Boolean>]
[-EnableOrganizationDomainsProtection <Boolean>]
[-EnableSimilarDomainsSafetyTips <Boolean>]
[-EnableSimilarUsersSafetyTips <Boolean>]
[-EnableSpoofIntelligence <Boolean>]
[-EnableTargetedDomainsProtection <Boolean>]
[-EnableTargetedUserProtection <Boolean>]
[-EnableUnauthenticatedSender <Boolean>]
[-EnableUnusualCharactersSafetyTips <Boolean>]
[-EnableViaTag <Boolean>]
[-ExcludedDomains <MultiValuedProperty>]
[-ExcludedSenders <MultiValuedProperty>]
[-HonorDmarcPolicy <Boolean>]
[-ImpersonationProtectionState <ImpersonationProtectionState>]
[-MailboxIntelligenceProtectionAction <ImpersonationAction>]
[-MailboxIntelligenceProtectionActionRecipients <MultiValuedProperty>]
[-MailboxIntelligenceQuarantineTag <String>]
[-MakeDefault]
[-PhishThresholdLevel <Int32>]
[-PolicyTag <String>]
[-SpoofQuarantineTag <String>]
[-TargetedDomainActionRecipients <MultiValuedProperty>]
[-TargetedDomainProtectionAction <ImpersonationAction>]
[-TargetedDomainQuarantineTag <String>]
[-TargetedDomainsToProtect <MultiValuedProperty>]
[-TargetedUserActionRecipients <MultiValuedProperty>]
[-TargetedUserProtectionAction <ImpersonationAction>]
[-TargetedUserQuarantineTag <String>]
[-TargetedUsersToProtect <MultiValuedProperty>]
[-WhatIf]
[<CommonParameters>]
Description
Des autorisations doivent vous être attribuées avant de pouvoir exécuter cette cmdlet. Bien que cette rubrique répertorie tous les paramètres de cette cmdlet, il est possible que vous n’ayez pas accès à certains paramètres s’ils ne sont pas inclus dans les autorisations qui vous ont été attribuées. Pour rechercher les autorisations requises pour exécuter une cmdlet ou un paramètre dans votre organisation, voir Find the permissions required to run any Exchange cmdlet.
Exemples
Exemple 1
Set-AntiPhishPolicy -Identity "Office365 AntiPhish Default" -AuthenticationFailAction Quarantine
Cet exemple modifie la stratégie antiphish par défaut nommée Office365 AntiPhish Default pour mettre en quarantaine les messages usurpés provenant d’expéditeurs qui ne sont pas autorisés à usurper l’identité.
Exemple 2
Set-AntiPhishPolicy -Identity "Office365 AntiPhish Default" -EnableOrganizationDomainsProtection $true -EnableTargetedDomainsProtection $true -TargetedDomainsToProtect fabrikam.com -TargetedDomainProtectionAction Quarantine -EnableTargetedUserProtection $true -TargetedUsersToProtect "Mai Fujito;mfujito@fabrikam.com" -TargetedUserProtectionAction Quarantine -EnableMailboxIntelligenceProtection $true -MailboxIntelligenceProtectionAction Quarantine -EnableSimilarUsersSafetyTips $true -EnableSimilarDomainsSafetyTips $true -EnableUnusualCharactersSafetyTips $true
Dans Microsoft Defender pour Office 365, cet exemple modifie la stratégie antiphish par défaut nommée Office365 AntiPhish Default avec les paramètres suivants :
- Active la protection des domaines organization pour tous les domaines acceptés et la protection des domaines ciblés pour fabrikam.com.
- Spécifie Mai Fujito (mfujito@fabrikam.com) en tant qu’utilisateur à protéger contre l’emprunt d’identité.
- Active la protection de l’intelligence des boîtes aux lettres et spécifie l’action de mise en quarantaine.
- Active les conseils de sécurité sur l’emprunt d’identité (domaines empruntés, utilisateurs emprunts d’identité et caractères inhabituels).
Paramètres
-AdminDisplayName
Le paramètre AdminDisplayName spécifie une description pour la stratégie. Si la valeur contient des espaces, placez-la entre guillemets (").
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-AuthenticationFailAction
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre AuthenticationFailAction spécifie l’action à entreprendre en cas d’échec de l’authentification composite du message (mélange de vérifications d’authentification par e-mail SPF, DKIM et DMARC traditionnelles et intelligence back-end propriétaire). Les valeurs valides sont les suivantes :
- MoveToJmf : il s’agit de la valeur par défaut. Remettre le message dans la boîte aux lettres du destinataire et le déplacer vers le dossier Email indésirable.
- Quarantaine : déplacez le message en quarantaine. Les messages d’hameçonnage à haute confiance mis en quarantaine ne sont disponibles que pour les administrateurs. Depuis avril 2020, les messages d’hameçonnage mis en quarantaine sont disponibles pour les destinataires prévus.
Type: | SpoofAuthenticationFailAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Confirm
Le commutateur Confirme spécifie s’il faut afficher ou masquer l’invite de confirmation. L’incidence de ce commutateur sur la cmdlet varie selon que la cmdlet requiert une confirmation avant de poursuivre.
- Les applets de commande destructrices (par exemple, les applets de commande Remove-*) ont une pause intégrée qui vous oblige à accuser réception de la commande avant de continuer. Pour ces cmdlets, vous pouvez ignorer l’invite de confirmation à l’aide de cette syntaxe exacte :
-Confirm:$false
. - La plupart des autres applets de commande (par exemple, les applets de commande New-* et Set-*) n’ont pas de pause intégrée. Pour ces cmdlets, la spécification du commutateur Confirm sans valeur introduit une pause qui vous oblige à confirmer la commande avant de poursuivre.
Type: | SwitchParameter |
Aliases: | cf |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-DmarcQuarantineAction
Remarque : Ce paramètre est actuellement en préversion.
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre DmarcQuarantineAction spécifie l’action à entreprendre lorsqu’un message échoue aux vérifications DMARC et que la stratégie DMARC de l’expéditeur est p=reject
. Les valeurs valides sont les suivantes :
- MoveToJmf : remettre le message à la boîte aux lettres du destinataire et déplacer le message vers le dossier Email indésirable.
- Quarantaine : il s’agit de la valeur par défaut. Déplacez le message en quarantaine.
Ce paramètre n’est significatif que lorsque le paramètre HonorDmarcPolicy est défini sur la valeur $true.
Type: | SpoofDmarcQuarantineAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-DmarcRejectAction
Remarque : Ce paramètre est actuellement en préversion.
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre DmarcRejectAction spécifie l’action à effectuer lorsque le message est détecté comme usurpation et que la valeur de l’action de stratégie dans l’enregistrement TXT DMARC pour le domaine est p=quarantine
. Les valeurs valides sont les suivantes :
- Quarantaine : il s’agit de la valeur par défaut. Déplacez le message en quarantaine.
- Rejeter : rejeter le message.
Ce paramètre n’est significatif que lorsque le paramètre HonorDmarcPolicy est défini sur la valeur $true.
Type: | SpoofDmarcRejectAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Enabled
Ce paramètre est réservé à l’usage interne chez Microsoft.
Pour activer ou désactiver une stratégie anti-hameçonnage existante (combinaison de la règle antiphish et de la stratégie antiphish associée), utilisez les applets de commande Enable-AntiPhishRule ou Disable-AntiPhishRule .
Pour créer une stratégie anti-hameçonnage désactivée, utilisez -Enabled $false
sur l’applet de commande New-AntiPhishRule .
Dans la sortie de l’applet de commande Get-AntiPhishRule , si la stratégie anti-hameçonnage est activée ou désactivée est visible dans la propriété State.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableFirstContactSafetyTips
Le paramètre EnableFirstContactSafetyTips spécifie s’il faut activer ou désactiver le conseil de sécurité affiché lorsque les destinataires reçoivent pour la première fois un e-mail d’un expéditeur ou ne reçoivent pas souvent d’e-mail d’un expéditeur. Les valeurs valides sont les suivantes :
- $true : les conseils de sécurité pour le premier contact sont activés.
- $false : les conseils de sécurité pour le premier contact sont désactivés. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableMailboxIntelligence
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableMailboxIntelligence spécifie s’il faut activer ou désactiver l’intelligence des boîtes aux lettres, c’est-à-dire l’intelligence artificielle (IA) qui détermine les modèles d’e-mail des utilisateurs avec leurs contacts fréquents. L’intelligence des boîtes aux lettres permet de faire la distinction entre les messages des expéditeurs légitimes et les expéditeurs usurpés d’identité en fonction de l’historique de communication précédent d’un destinataire. Les valeurs valides sont les suivantes :
- $true : l’intelligence des boîtes aux lettres est activée. Il s’agit de la valeur par défaut.
- $false : l’intelligence des boîtes aux lettres est désactivée. Les valeurs des paramètres EnableMailboxIntelligenceProtection et MailboxIntelligenceProtectionAction sont ignorées.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableMailboxIntelligenceProtection
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
EnableMailboxIntelligenceProtection spécifie s’il faut activer ou désactiver l’action pour les détections d’emprunt d’identité à partir des résultats de l’intelligence des boîtes aux lettres. Les valeurs valides sont les suivantes :
- $true : prendre des mesures pour détecter l’emprunt d’identité à partir des résultats de l’intelligence des boîtes aux lettres. Utilisez le paramètre MailboxIntelligenceProtectionAction pour spécifier l’action.
- $false : n’effectuez aucune action pour les détections d’emprunt d’identité à partir des résultats de l’intelligence des boîtes aux lettres. La valeur du paramètre MailboxIntelligenceProtectionAction est ignorée. Il s’agit de la valeur par défaut.
Ce paramètre n’est significatif que si le paramètre EnableMailboxIntelligence est défini sur la valeur $true.
Si vous définissez ce paramètre sur la valeur $false lorsque la valeur du paramètre EnableMailboxIntelligence est $true, aucune action n’est effectuée sur les messages en fonction des résultats de l’intelligence des boîtes aux lettres (par exemple, l’absence d’historique des communications). Toutefois, l’intelligence des boîtes aux lettres peut toujours aider à réduire les faux positifs d’emprunt d’identité en fonction des informations de contact fréquentes.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableOrganizationDomainsProtection
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableOrganizationDomainsProtection spécifie s’il faut activer la protection contre l’emprunt d’identité de domaine pour tous les domaines inscrits dans le organization Microsoft 365. Les valeurs valides sont les suivantes :
- $true : la protection contre l’emprunt d’identité de domaine est activée pour tous les domaines inscrits dans le organization Microsoft 365.
- $false : la protection contre l’emprunt d’identité de domaine n’est pas activée pour tous les domaines inscrits dans le organization Microsoft 365. Il s’agit de la valeur par défaut. Vous pouvez activer la protection pour des domaines spécifiques à l’aide des paramètres EnableTargetedDomainsProtection et TargetedDomainsToProtect.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSimilarDomainsSafetyTips
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableSimilarDomainsSafetyTips spécifie s’il faut activer le conseil de sécurité affiché aux destinataires pour les détections d’emprunt d’identité de domaine. Les valeurs valides sont les suivantes :
- $true : les conseils de sécurité en cas de détection de domaines similaires sont activés.
- $false : les conseils de sécurité en cas de détection de domaines similaires sont désactivés. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSimilarUsersSafetyTips
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableSimilarUsersSafetyTips spécifie s’il faut activer le conseil de sécurité présenté aux destinataires pour les détections d’emprunt d’identité utilisateur. Les valeurs valides sont les suivantes :
- $true : les conseils de sécurité en cas de détection d’utilisateurs similaires sont activés.
- $false : les conseils de sécurité en cas de détection d’utilisateurs similaires sont désactivés. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableSpoofIntelligence
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre EnableSpoofIntelligence spécifie s’il faut activer ou désactiver la protection contre les usurpations d’identité pour la stratégie. Les valeurs valides sont les suivantes :
- $true : la protection anti-usurpation est activée pour la stratégie. Il s’agit de la valeur par défaut et recommandée. Utilisez les applets de commande *-TenantAllowBlockListSpoofItems, Get-SpoofIntelligenceInsight et Get-SpoofMailReport pour afficher et spécifier les expéditeurs usurpés à autoriser ou à bloquer.
- $false : la protection anti-usurpation est désactivée pour la stratégie. Nous recommandons uniquement cette valeur si vous avez un domaine protégé par un autre service de filtrage du courrier.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableTargetedDomainsProtection
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableTargetedDomainsProtection spécifie s’il faut activer la protection contre l’emprunt d’identité de domaine pour une liste de domaines spécifiés. Les valeurs valides sont les suivantes :
- $true : la protection contre l’usurpation d’identité de domaine est activée pour les domaines spécifiés par le paramètre TargetedDomainsToProtect.
- $false : le paramètre TargetedDomainsToProtect n’est pas utilisé. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableTargetedUserProtection
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableTargetedUserProtection spécifie s’il faut activer la protection contre l’emprunt d’identité utilisateur pour une liste d’utilisateurs spécifiés. Les valeurs valides sont les suivantes :
- $true : la protection contre l’emprunt d’identité de l’utilisateur est activée pour les utilisateurs spécifiés par le paramètre TargetedUsersToProtect.
- $false : le paramètre TargetedUsersToProtect n’est pas utilisé. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableUnauthenticatedSender
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre EnableUnauthenticatedSender active ou désactive l’identification de l’expéditeur non authentifié dans Outlook. Les valeurs valides sont les suivantes :
- $true : il s’agit de la valeur par défaut. Un point d’interrogation (?) est appliqué à la photo de l’expéditeur si le message ne passe pas les vérifications SPF ou DKIM ET que le message ne passe pas d’authentification DMARC ou composite.
- $false : un point d’interrogation n’est jamais appliqué à la photo de l’expéditeur.
Pour empêcher l’ajout de ces identificateurs aux messages provenant d’expéditeurs spécifiques, vous disposez des options suivantes :
- Autoriser l’expéditeur à usurper l’identité dans la stratégie d’usurpation d’identité. Pour obtenir des instructions, consultez Configurer l’intelligence contre l’usurpation d’identité dans Microsoft 365.
- Si vous êtes propriétaire du domaine de l’expéditeur, configurez l’authentification par e-mail pour le domaine. Pour plus d’informations, consultez Configurer l’authentification par e-mail pour les domaines que vous possédez.
Type: | Boolean |
Position: | Named |
Default value: | True |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-EnableUnusualCharactersSafetyTips
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre EnableUnusualCharactersSafetyTips spécifie s’il faut activer le conseil de sécurité affiché aux destinataires pour les caractères inhabituels dans les détections d’emprunt d’identité de domaine et d’utilisateur. Les valeurs valides sont les suivantes :
- $true : les conseils de sécurité en cas de détection de caractères inhabituels sont activés.
- $false : les conseils de sécurité en cas de détection de caractères inhabituels sont désactivés. Il s’agit de la valeur par défaut.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-EnableViaTag
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
Le paramètre EnableViaTag active ou désactive l’ajout de la balise via à l’adresse De dans Outlook (chris@contso.com via fabrikam.com). Les valeurs valides sont les suivantes :
- $true : la balise via est ajoutée à l’adresse De (l’expéditeur du message affiché dans les clients de messagerie) si le domaine dans l’adresse De est différent du domaine dans la signature DKIM ou l’adresse MAIL FROM. Il s’agit de la valeur par défaut.
- $false : la balise via n’est pas ajoutée à l’adresse De.
Pour empêcher l’ajout de la balise via aux messages provenant d’expéditeurs spécifiques, vous disposez des options suivantes :
- Autoriser l’expéditeur à usurper l’identité. Pour obtenir des instructions, consultez Configurer l’intelligence contre l’usurpation d’identité dans Microsoft 365.
- Si vous êtes propriétaire du domaine de l’expéditeur, configurez l’authentification par e-mail pour le domaine. Pour plus d’informations, consultez Configurer l’authentification par e-mail pour les domaines que vous possédez.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-ExcludedDomains
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre ExcludedDomains spécifie une exception pour la protection contre l’emprunt d’identité qui recherche les domaines spécifiés dans l’expéditeur du message. Vous pouvez spécifier plusieurs domaines séparés par des virgules.
Le nombre maximal d’entrées est d’environ 1 000.
Remarque : Les entrées de domaine n’incluent pas les sous-domaines du domaine spécifié. Vous devez ajouter une entrée pour chaque sous-domaine.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-ExcludedSenders
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre ExcludedSenders spécifie une exception pour la protection contre l’emprunt d’identité qui recherche l’expéditeur du message spécifié. Vous pouvez spécifier plusieurs adresses e-mail séparées par des virgules.
Le nombre maximal d’entrées est d’environ 1 000.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-HonorDmarcPolicy
Remarque : Ce paramètre est actuellement en préversion.
Ce paramètre fait partie de la protection contre l’usurpation d’identité.
HonorDmarcPolicy active ou désactive l’utilisation de la stratégie DMARC de l’expéditeur pour déterminer ce qu’il faut faire aux messages qui échouent aux vérifications DMARC. Les valeurs valides sont les suivantes :
- $true : si un message échoue aux vérifications DMARC et que la stratégie DMARC de l’expéditeur est
p=quarantine
, le paramètre DmarcQuarantineAction spécifie l’action à entreprendre sur le message. Si un message échoue aux vérifications DMARC et que la stratégie DMARC de l’expéditeur estp=reject
, le paramètre DmarcRejectAction spécifie l’action à effectuer sur le message. - $false : il s’agit de la valeur par défaut. Si le message échoue aux vérifications DMARC, ignorez l’action dans la stratégie DMARC de l’expéditeur. Le paramètre AuthenticationFailAction spécifie l’action à effectuer sur le message.
Type: | Boolean |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-Identity
Le paramètre Identity spécifie la stratégie antiphish que vous souhaitez modifier. Vous pouvez utiliser n’importe quelle valeur qui identifie de manière unique la stratégie. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Type: | AntiPhishPolicyIdParameter |
Position: | 0 |
Default value: | None |
Required: | True |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-ImpersonationProtectionState
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre ImpersonationProtectionState spécifie la configuration de la protection contre l’emprunt d’identité. Les valeurs valides sont les suivantes :
- Automatique : il s’agit de la valeur par défaut de la stratégie par défaut nommée Office365 AntiPhish Policy.
- Manuel : il s’agit de la valeur par défaut dans les stratégies personnalisées que vous créez.
- Désactivé
Type: | ImpersonationProtectionState |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceProtectionAction
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre MailboxIntelligenceProtectionAction spécifie ce qu’il faut faire avec les messages qui ne sont pas protégés par l’intelligence des boîtes aux lettres. Les valeurs valides sont les suivantes :
- NoAction : il s’agit de la valeur par défaut. Notez que cette valeur a le même résultat que la définition du paramètre EnableMailboxIntelligenceProtection sur $false lorsque le paramètre EnableMailboxIntelligence est $true.
- BccMessage : ajoutez les destinataires spécifiés par le paramètre MailboxIntelligenceProtectionActionRecipients au champ Cci du message.
- Delete : supprimer le message pendant le filtrage. réfléchissez avant de sélectionner cette valeur car vous ne pouvez pas récupérer le message supprimé.
- MoveToJmf : remettre le message à la boîte aux lettres du destinataire et déplacer le message vers le dossier Email indésirable.
- Quarantaine : déplacez le message en quarantaine. Les messages d’hameçonnage à haute confiance mis en quarantaine ne sont disponibles que pour les administrateurs. Depuis avril 2020, les messages d’hameçonnage mis en quarantaine sont disponibles pour les destinataires prévus.
- Redirection : redirige le message vers les destinataires spécifiés par le paramètre MailboxIntelligenceProtectionActionRecipients.
Ce paramètre n’est significatif que si les paramètres EnableMailboxIntelligence et EnableMailboxIntelligenceProtection sont définis sur la valeur $true.
Type: | ImpersonationAction |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceProtectionActionRecipients
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre MailboxIntelligenceProtectionActionRecipients spécifie les destinataires à ajouter aux messages détectés lorsque le paramètre MailboxIntelligenceProtectionAction est défini sur la valeur Redirect ou BccMessage.
Une adresse e-mail représente une entrée valide pour ce paramètre. Vous pouvez spécifier plusieurs adresses e-mail séparées par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MailboxIntelligenceQuarantineTag
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
MailboxIntelligenceQuarantineTag spécifie la stratégie de mise en quarantaine utilisée sur les messages mis en quarantaine par l’intelligence des boîtes aux lettres (la valeur du paramètre MailboxIntelligenceProtectionAction est Quarantaine). Vous pouvez utiliser n’importe quelle valeur qui identifie de façon unique la stratégie de mise en quarantaine. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour les messages mis en quarantaine en fonction de la raison pour laquelle le message a été mis en quarantaine et des paramètres de notification de mise en quarantaine. Pour plus d’informations sur les stratégies de mise en quarantaine, consultez Stratégies de mise en quarantaine.
La valeur par défaut de ce paramètre est la stratégie de mise en quarantaine intégrée nommée DefaultFullAccessPolicy (aucune notification) ou NotificationEnabledPolicy (si disponible dans votre organization). Cette stratégie de mise en quarantaine applique les fonctionnalités d’historique pour les messages qui ont été mis en quarantaine par la protection contre l’emprunt d’identité de l’intelligence des boîtes aux lettres, comme décrit dans le tableau ici.
Pour afficher la liste des stratégies de mise en quarantaine disponibles, exécutez la commande suivante : Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-MakeDefault
Le commutateur MakeDefault fait de cette stratégie antiphish la stratégie antiphish par défaut. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.
La stratégie antiphish par défaut est appliquée à tout le monde (aucune règle antiphish correspondante), ne peut pas être renommée et a la valeur de priorité non modifiable Plus bas (la stratégie par défaut est toujours appliquée en dernier).
Type: | SwitchParameter |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-PhishThresholdLevel
Ce paramètre fait partie des paramètres avancés et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre PhishThresholdLevel spécifie le niveau de tolérance utilisé par le Machine Learning dans la gestion des messages d’hameçonnage. Les valeurs valides sont les suivantes :
- 1 : Standard : il s’agit de la valeur par défaut. La gravité de l’action effectuée sur le message dépend du degré de confiance que le message est un hameçonnage (confiance faible, moyenne, élevée ou très élevée). Par exemple, les actions les plus graves sont appliquées aux messages identifiés comme hameçonnage avec un degré de confiance très élevé, tandis que les messages identifiés comme hameçonnage avec un faible degré de confiance ont des actions moins sévères appliquées.
- 2 : Agressif : les messages identifiés comme hameçonnage avec un degré élevé de confiance sont traités comme s’ils avaient été identifiés avec un très haut degré de confiance.
- 3 : Plus agressif : les messages identifiés comme hameçonnage avec un degré de confiance moyen ou élevé sont traités comme s’ils avaient été identifiés avec un très haut degré de confiance.
- 4 : Les messages les plus agressifs : les messages identifiés comme hameçonnage avec un degré de confiance faible, moyen ou élevé sont traités comme s’ils avaient été identifiés avec un très haut degré de confiance.
Type: | Int32 |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-PolicyTag
Ce paramètre est réservé à l’usage interne chez Microsoft.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-SpoofQuarantineTag
SpoofQuarantineTag spécifie la stratégie de mise en quarantaine utilisée sur les messages mis en quarantaine par l’intelligence contre l’usurpation d’identité (la valeur du paramètre AuthenticationFailAction est Quarantaine). Vous pouvez utiliser n’importe quelle valeur qui identifie de façon unique la stratégie de mise en quarantaine. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour les messages mis en quarantaine en fonction de la raison pour laquelle le message a été mis en quarantaine et des paramètres de notification de mise en quarantaine. Pour plus d’informations sur les stratégies de mise en quarantaine, consultez Stratégies de mise en quarantaine.
La valeur par défaut de ce paramètre est la stratégie de mise en quarantaine intégrée nommée DefaultFullAccessPolicy (aucune notification) ou NotificationEnabledPolicy (si disponible dans votre organization). Cette stratégie de mise en quarantaine applique les fonctionnalités d’historique pour les messages qui ont été mis en quarantaine par la protection contre l’usurpation d’identité, comme décrit dans le tableau ici.
Pour afficher la liste des stratégies de mise en quarantaine disponibles, exécutez la commande suivante : Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |
-TargetedDomainActionRecipients
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedDomainActionRecipients spécifie les destinataires à ajouter aux messages d’emprunt d’identité de domaine détectés lorsque le paramètre TargetedDomainProtectionAction est défini sur la valeur Redirect ou BccMessage.
Une adresse e-mail représente une entrée valide pour ce paramètre. Vous pouvez spécifier plusieurs adresses e-mail séparées par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainProtectionAction
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedDomainProtectionAction spécifie l’action à entreprendre sur les messages d’emprunt d’identité de domaine détectés. Vous spécifiez les domaines protégés dans le paramètre TargetedDomainsToProtect. Les valeurs valides sont les suivantes :
- NoAction : il s’agit de la valeur par défaut.
- BccMessage : ajouter les destinataires spécifiés par le paramètre TargetedDomainActionRecipients dans le champ Cci du message.
- Delete : supprimer le message pendant le filtrage. réfléchissez avant de sélectionner cette valeur car vous ne pouvez pas récupérer le message supprimé.
- MoveToJmf : remettre le message à la boîte aux lettres du destinataire et déplacer le message vers le dossier Email indésirable.
- Quarantaine : déplacez le message en quarantaine. Les messages d’hameçonnage à haute confiance mis en quarantaine ne sont disponibles que pour les administrateurs. Depuis avril 2020, les messages d’hameçonnage mis en quarantaine sont disponibles pour les destinataires prévus.
- Redirection : redirige le message vers les destinataires spécifiés par le paramètre TargetedDomainActionRecipients.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainQuarantineTag
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
TargetedDomainQuarantineTag spécifie la stratégie de mise en quarantaine utilisée sur les messages mis en quarantaine par la protection contre l’emprunt d’identité de domaine (la valeur du paramètre TargetedDomainProtectionAction est Quarantaine). Vous pouvez utiliser n’importe quelle valeur qui identifie de façon unique la stratégie de mise en quarantaine. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour les messages mis en quarantaine en fonction de la raison pour laquelle le message a été mis en quarantaine et des paramètres de notification de mise en quarantaine. Pour plus d’informations sur les stratégies de mise en quarantaine, consultez Stratégies de mise en quarantaine.
La valeur par défaut de ce paramètre est la stratégie de mise en quarantaine intégrée nommée DefaultFullAccessPolicy (aucune notification) ou NotificationEnabledPolicy (si disponible dans votre organization). Cette stratégie de mise en quarantaine applique les fonctionnalités d’historique pour les messages qui ont été mis en quarantaine par la protection contre l’emprunt d’identité de domaine, comme décrit dans le tableau ici.
Pour afficher la liste des stratégies de mise en quarantaine disponibles, exécutez la commande suivante : Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedDomainsToProtect
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedDomainsToProtect spécifie les domaines inclus dans la protection contre l’usurpation d’identité de domaine quand le paramètre EnableTargetedDomainsProtection est défini sur $true.
Vous pouvez spécifier plusieurs domaines séparés par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserActionRecipients
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedUserActionRecipients spécifie le remplacement ou les destinataires supplémentaires pour les messages d’emprunt d’identité d’utilisateur détectés lorsque le paramètre TargetedUserProtectionAction est défini sur la valeur Redirect ou BccMessage.
Une adresse e-mail représente une entrée valide pour ce paramètre. Vous pouvez spécifier plusieurs adresses e-mail séparées par des virgules.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserProtectionAction
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedUserProtectionAction spécifie l’action à entreprendre sur les messages d’emprunt d’identité d’utilisateur détectés. Vous spécifiez les utilisateurs protégés dans le paramètre TargetedUsersToProtect. Les valeurs valides sont les suivantes :
- NoAction : il s’agit de la valeur par défaut.
- BccMessage : ajouter les destinataires spécifiés par le paramètre TargetedDomainActionRecipients dans le champ Cci du message.
- Delete : supprimer le message pendant le filtrage. réfléchissez avant de sélectionner cette valeur car vous ne pouvez pas récupérer le message supprimé.
- MoveToJmf : remettre le message à la boîte aux lettres du destinataire et déplacer le message vers le dossier Email indésirable.
- Quarantaine : déplacez le message en quarantaine. Les messages d’hameçonnage à haute confiance mis en quarantaine ne sont disponibles que pour les administrateurs. Depuis avril 2020, les messages d’hameçonnage mis en quarantaine sont disponibles pour les destinataires prévus.
- Redirection : redirige le message vers les destinataires spécifiés par le paramètre TargetedDomainActionRecipients.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUserQuarantineTag
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
TargetedUserQuarantineTag spécifie la stratégie de mise en quarantaine utilisée sur les messages mis en quarantaine par la protection contre l’emprunt d’identité de l’utilisateur (la valeur du paramètre TargetedUserProtectionAction est Quarantaine). Vous pouvez utiliser n’importe quelle valeur qui identifie de façon unique la stratégie de mise en quarantaine. Par exemple :
- Nom
- Nom unique (DN)
- GUID
Les stratégies de mise en quarantaine définissent ce que les utilisateurs peuvent faire pour les messages mis en quarantaine en fonction de la raison pour laquelle le message a été mis en quarantaine et des paramètres de notification de mise en quarantaine. Pour plus d’informations sur les stratégies de mise en quarantaine, consultez Stratégies de mise en quarantaine.
La valeur par défaut de ce paramètre est la stratégie de mise en quarantaine intégrée nommée DefaultFullAccessPolicy (aucune notification) ou NotificationEnabledPolicy (si disponible dans votre organization). Cette stratégie de mise en quarantaine applique les fonctionnalités d’historique des messages qui ont été mis en quarantaine par la protection contre l’emprunt d’identité de l’utilisateur, comme décrit dans le tableau ici.
Pour afficher la liste des stratégies de mise en quarantaine disponibles, exécutez la commande suivante : Get-QuarantinePolicy | Format-List Name,EndUser*,ESNEnabled
.
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-TargetedUsersToProtect
Ce paramètre fait partie de la protection contre l’emprunt d’identité et n’est disponible que dans Microsoft Defender pour Office 365.
Le paramètre TargetedUsersToProtect spécifie les utilisateurs inclus dans la protection contre l’usurpation d’identité d’utilisateur quand le paramètre EnableTargetedUserProtection est défini sur $true.
Ce paramètre utilise la syntaxe : « DisplayName ; EmailAddress ».
- DisplayName spécifie le nom d’affichage de l’utilisateur pouvant être la cible d’un emprunt d’identité. Cette valeur peut contenir des caractères spéciaux.
- EmailAddress spécifie l’adresse e-mail interne ou externe associée au nom d’affichage.
- Vous pouvez spécifier plusieurs valeurs à l’aide de la syntaxe : « DisplayName1; EmailAddress1 »,"DisplayName2; EmailAddress2 »,..."DisplayNameN; EmailAddressN ». La combinaison de DisplayName et EmailAddress doit être unique pour chaque valeur.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online |
-WhatIf
Le commutateur WhatIf simule les actions de la commande. Vous pouvez utiliser ce commutateur pour afficher les modifications qui se produiraient sans réellement appliquer ces modifications. Il n’est pas nécessaire de spécifier une valeur pour ce commutateur.
Type: | SwitchParameter |
Aliases: | wi |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Exchange Online Protection |