Configuration Office 365 Exchange Online avec Altospam

Optimiser la configuration de Microsoft Exchange Online

L’intégration d’Altospam à 365 permet d’accroître la sécurité de votre message en ligne 365 grâce à une compatibilité et une complémentarité des deux services comme indiqué dans l’article suivant. Cette procédure vous permet d’optimiser la configuration de Microsoft Exchange Online avec Altospam afin de garantir un traitement pertinent des emails et une interopérabilité optimale des deux systèmes. Cette procédure est en 3 phases : l’activation du filtrage destinataires, le filtrage des connexions et la désactivation du filtrage 365 pour éviter les faux-positifs.

Article mis à jour le 22 janvier 2022

Remarque: Nos clients peuvent se référer à la procédure détaillée accessible ici (après connexion à leur espace de gestion).

Voici la procédure simplifiée pour les autres utilisateurs :

1) Autoriser tous les e-mails provenant des serveurs Altospam

Pour s’assurer que les emails provenant d’Altospam ne seront pas bloqués, il convient de créer un connecteur Partenaire et d’y ajouter l’adresse IP de vos serveurs MX.

Cliquez sur le menu Accueil, puis Flux de courrier, et enfin Connecteurs et cliquez sur Ajout d’un connecteur.

Choisissez un connecteur de type « Partenaire » : Cliquez sur Organisation partenaire, puis Suivant, Ajouter le nom du connecteur Altospam, puis Suivant. Cliquez sur En vérifiant que l’adresse IP du serveur d’envoi correspond …

Ajouter une par une les IP correspondantes à vos serveurs Altospam dans le champ juste en dessous. Chaque ajout se valide en cliquant sur l’icône plus, Puis Suivant

Vérifier que la case Rejeter les courriers s’ils ne sont pas envoyé en TLS est bien cochée, Puis Suivant, Vérifier que l’ensemble des informations soit correct, Puis cliquer sur Créer un connecteur

Vérifier que le connecteur est actif, la case à cocher doit être cochée si ce n’est pas le cas, il faut la cocher.

2) Désactiver l’antispam d’Office365

Pour éviter que les e-mails soient placés dans le dossier “courriers indésirables”, vous devez suivre la procédure ci-dessous.

Cliquez sur le menu Accueil, Afficher tout, Exchange. Dans cette nouvelle partie Exchange, cliquez sur le menu Accueil, puis Flux de courrier, et Règles. Puis créez une règle ainsi :

  1. Cliquez sur le +
  2. Et Contourner le filtrage du courrier indésirable…
  3. Ajouter le nom « Altospam »
  4. Sélectionnez Un en-tête de message comprend -> inclut l’un des ces mots
  5. Cliquez sur Entrer du texte et saisissez X-ALTOSPAM-HOST et validez
  6. Cliquez sur Entrer des mots et saisissez altospam et validez
  7. Il ne faut pas modifier cette liste déroulante car cela permet de fixer le seuil à -1


Ancien article
(obsolète sur la version actuelle d’Office 365)

1. Activation du filtrage destinataire

Nous allons activer le filtrage destinataire sur 365 afin que l’échange des comptes entre Altospam et 365 se déroule parfaitement.

centre-administration

Allez sur l’interface du Centre d’administration Exchange (CAE), puis dans la partie « Flux de messagerie » (1), sélectionnez l’onglet « domaines acceptés » (2). Sélectionnez votre domaine (3) et cliquez l’icône représenté par un crayon (4) et choisissez l’option « fait autorité » (5).

infoCette option peut être choisie si et seulement si toutes les adresses emails de votre domaine utilisent Office 365. Si vous êtes en cours de migration, le filtrage destinataire ne pourra être activé.

domaine-fait-autorite

warningEn raison d’un bug, il faut que vous cliquiez sur le bouton « enregistrer » sans quoi le changement ne sera pas validé, même si l’option est déjà sélectionnée.

2. Filtrage des connexions

Afin de forcer 365 à autoriser tous les emails venant des serveurs d’Altospam, vous devez ajouter les adresses IP des serveurs Altospam au niveau du « filtre de connexion ».

Les IP des serveurs Altospam peuvent être récupérées via un simple « ping » sur les serveurs MX associés à votre domaine. Vous pouvez aussi les visualiser en utilisant notre outil : https://www.altospam.com/outil/

filtre-de-connexion

Allez sur la partie « Protection » (1) et ouvrez l’onglet « Filtre de connexion » (2). Sélectionnez « Default » (3) puis cliquez sur l’icône représenté par un crayon (4). Allez ensuite sur l’onglet « filtrage des connexions » (5). Cliquez sur l’icône + (6) dans la partie adresse IP autorisée (7), et ajoutez les IP des serveurs Altospam (vu ci-dessus).

ajouter-une-adresse-ip

3. Désactivation du filtrage du courrier indésirable

Pour éviter les faux-positifs générés par Microsoft, il est plus sage de ne pas sérialiser les antispams, donc de désactiver les options de filtrage de 365. Toujours dans la partie « Protection », sélectionnez l’onglet « filtrage du courrier indésirable », faites un double clic sur « Default ». Vous devez vous assurer que les listes rouges et vertes ne soient pas configurées (aucun domaine ou adresse IP ajoutés). Dans la partie « courrier indésirable international » les options de filtrage doivent être décochées. Pour terminer la désactivation du filtrage du courrier indésirable, vérifiez dans « options avancées » que tout est réglé sur Désactivé.

filtrage-antispam

Normalement après avoir fait le nécessaire et suivi les points 1 à 3 de cette procédure, le filtrage destinataire doit être actif et tous les emails devraient parfaitement vous arriver.

warningFin de la procédure Standard. Les points suivants sont en lire uniquement en cas de problème.

——

Toujours des problèmes ?

Si vous avez encore des soucis de réception de vos emails à travers 365 malgré la mise en place de la procédure ci-dessus, merci de lire ce qui suit :

Vous avez toujours des blocages de messages par Microsoft ou des emails qui arrivent comme Courrier indésirable. Nous vous conseillons de mettre en place un connecteur spécifique. Cela est plus puissant qu’un simple whitelistage de nos IP.

Une fois connecté sur votre interface Office 365, accédez à votre « Centre d’administration Exchange ». Cliquez sur « flux de courrier » dans le menu de gauche, puis sélectionnez l’onglet : « connecteur ».

Cliquez sur « + » , pour créer un nouveau connecteur, puis sélectionnez : « De : Serveur de courrier de votre organisation », et « Vers : Office 365 » . Donnez un nom au connecteur : « Altospam ». Sélectionnez ensuite la vérification en fonction de l’adresse IP.

Voici En cliquant sur le « + », ajoutez ensuite une après l’autre les IP des serveurs Altospam (celles que vous aviez déjà ajouté en liste blanche à l’étape 2).


Mise en garde sur la modification de zone DNS demandée par 365

warningMicrosoft vous demande d’effectuer des modifications au niveau de votre zone DNS afin de mettre en place un SPF ainsi : « v=spf1 include:spf.protection.outlook.com -all ». Sachez que le « -all » signifie que tout ce qui ne vient pas de 365 doit être refusé. Si vous êtes en cours de migration pensez à ajouter vos serveurs de messagerie. De plus, si d’autres serveurs ou équipements (serveur web, fax, …) envoient des emails en votre nom, n’oubliez pas de les ajouter.

Complément d’information fourni par Microsoft en cas de détection de courriers indésirables

Si des emails arrivent toujours dans le courrier indésirable (les emails interne par exemple), Microsoft nous a communiqué une solution sous PowerShell pour désactiver la protection d’office 365 en profondeur.

Entrez sur PowerShell depuis votre PC en tant qu’Administrateur (rechercher « Windows PowerShell » ) , puis exécutez la commande suivante :

Set-ExecutionPolicy Unrestricted

Répondez « oui » pour l’ensemble des questions. Puis faites la commande

$UserCredential = Get-Credential

Entrez votre identifiant Admin Office 365 et le mot de passe puis exécutez :

$Session = New-PSSession -ConfigurationName Microsoft.Exchange -ConnectionUri https://outlook.office365.com/powershell-liveid/ -Credential $UserCredential -Authentication Basic -AllowRedirection

Import-PSSession $Session

Get-mailbox | Set-MailboxJunkEmailConfiguration -enabled $false

Vous venez de désactiver les filtres antispam de 365. Si besoin, vous pouvez à nouveau restreindre la stratégie d’exécution :

Set-ExecutionPolicy Restricted
5/5 - (7 votes)