Liste blanche dans ProofPoint (également appelée liste blanche ou liste autorisée)

1er mai 2025 | Comment, MSP, Plateforme Liste blanche dans ProofPoint (également appelée liste blanche ou liste autorisée)

Si vous utilisez le logiciel de filtrage anti-spam de Proofpoint, vous pouvez ajouter CyberHoot à la liste blanche pour permettre à vos utilisateurs de recevoir nos e-mails de test de phishing basés sur des attaques simulées.

Relais de messagerie CyberHoot à ajouter à vos listes d'autorisation

Liste autorisée par adresse IP (préféré)

  1. Depuis votre centre d'administration Proofpoint, accédez à Pare-feu de messagerie, puis Règles.
  2. Assurez-vous de sélectionner le On bouton radio pour Permettre, sous Paramètres des règles.
  3. Donnez à votre identifiant de règle un nom descriptif, tel que « Liste blanche CyberHoot par adresse IP », et fournissez un résumé de la règle, tel que « Activer les tests de phishing basés sur les attaques pour les serveurs de messagerie CyberHoot ».
  4. Dans la section « Conditions », vous pouvez ajouter CyberHoot à votre liste d'autorisations par adresse IP en cliquant sur le bouton « Ajouter une condition ». Vous trouverez nos adresses IP pour les e-mails de phishing et de formation. dans cet article ou retrouvez-les à la fin de cet article ci-dessous.
  5. Sous « Dispositions », modifiez la méthode de livraison de la sélection par défaut à Livrer maintenant.
  6. Assurez-vous de sauvegarder votre règle et de laisser le temps à ce nouveau paramètre de se propager avant de tester.

Veuillez noter :  Si vous utilisez la protection URL dans ProofPoint, veillez également à activer le contournement de CyberHoot dans les protections URL. Voir ci-dessous pour plus de détails.

Liste autorisée dans ProofPoint Essentials

Les instructions ci-dessous s'appliquent à la liste autorisée dans ProofPoint Essentials.

  1. Cliquez sur Paramètres de sécurité > Email > Listes d'expéditeurs.
  2. Dans la liste des expéditeurs approuvés, saisissez les adresses IP du portail, trouvées dans cet article.
  3. Cliquez sur le bouton Enregistrer.

Liste autorisée dans ProofPoint Enterprise

  1. Depuis votre console d'administration ProofPoint Enterprise, cliquez sur email protection.
  2. Sélectionnez le Coffre-fort organisationnel Option Liste, située sous Protection anti-spam.
  3. Cliquez sur le bouton Ajouter.
  4. Une fenêtre contextuelle apparaîtra, intitulée Proofpoint – Coffre-fort mondialUtilisez les informations suivantes dans cette fenêtre contextuelle :
    • Type de filtre: sélectionnez le nom d'hôte de l'expéditeur.
    • Opérateur: sélectionnez Égal à.
    • Valeur: entrez les adresses IP du portail énumérés dans cet article.
    • Cliquez sur "Enregistrer les modifications".

Défense d'URL :

NOTE: Nous vous recommandons également d'ajouter les adresses IP des relais de messagerie de CyberHoot à la protection URL de ProofPoint (cela permettra d'éviter tout problème avec la protection contre les attaques ciblées de ProofPoint). Voici les instructions pour ajouter les adresses IP du portail à la protection contre les attaques ciblées de ProofPoint :

  1. Depuis votre console d'administration Proofpoint Essentials, cliquez sur email protection.
  2. Choisir Défense d'URL sous la liste déroulante Protection contre les attaques ciblées.
  3. Cliquez sur Politiques de réécriture d'URL.
  4. Dans la section Exceptions, saisissez les adresses IP du portail.
  5. Cliquez sur Enregistrer les modifications.
Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Arrêter le vol de jetons : comment les protections de Microsoft préviennent les attaques BEC

Arrêter le vol de jetons : comment les protections de Microsoft préviennent les attaques BEC

Bienvenue dans notre série de blogs en deux parties sur la nouvelle amélioration de la sécurité des e-mails de Microsoft désormais incluse dans Office 365 P1...

En savoir plus
Pourquoi les hackers adorent les MSP et ce que nous allons faire à ce sujet

Pourquoi les hackers adorent les MSP et ce que nous allons faire à ce sujet

« Être un MSP aujourd'hui, c'est comme porter une enseigne au néon sur laquelle est écrit : « Hackez-moi ! Je suis la porte d'entrée vers 100... »

En savoir plus
Stop à l'échange : comment se protéger des attaques par échange de carte SIM

Stop à l'échange : comment se protéger des attaques par échange de carte SIM

Votre téléphone a-t-il déjà soudainement perdu le service sans raison, suivi d'un flot de messages « Réinitialisez votre mot de passe »...

En savoir plus