Aide en ligne d'ESET

Recherche Français canadien
Sélectionnez le sujet

Protection du client de messagerie

Protection du logiciel de courriel client - elle permet de contrôler les communications par courriel reçues par les protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Cyber Security utilise toutes les méthodes d'analyse avancées offertes par le moteur d'analyse ThreatSense. L'analyse des communications par l'entremise des protocoles POP3 et IMAP est indépendante du client de messagerie utilisé. Les paramètres suivants sont disponibles :

Protocoles de messagerie

Ici, vous pouvez également activer/désactiver la vérification des courriels reçus par les protocoles POP3 et IMAP.

Vérification du protocole POP3

Le protocole POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé.

Le module de protection assurant ce contrôle est automatiquement lancé au démarrage du système et est alors actif en mémoire. Pour que le filtrage des protocoles fonctionne correctement, assurez-vous que le module est activé. La vérification par protocole POP3 est effectuée automatiquement sans qu’il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toute communication sur le port 110 est soumise à une analyse, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de port doivent être séparées par une virgule.

Si vous activez l’option de contrôle du protocole POP3, les logiciels malveillants sont surveillés dans tout le trafic POP3.

Vérification du protocole de messagerie IMAP

Le protocole Internet Message Access Protocol (IMAP) est un autre protocole Internet utilisé pour la récupération des messages. IMAP offre quelques avantages par rapport à POP3. Par exemple, plusieurs clients peuvent se connecter simultanément à la même boîte aux lettres et conserver l'information sur l'état des messages comme savoir si le message a été lu ou non, si une réponse a été envoyée ou s'il a été supprimé. ESET Cyber Security assure la protection de ce protocole, quel que soit le client de messagerie utilisé.

Le module de protection assurant ce contrôle est automatiquement lancé au démarrage du système et est alors actif en mémoire. Vérifiez que le contrôle de protocole IMAP est activé pour que le module fonctionne correctement. Le contrôle de protocole IMAP est effectué automatiquement sans qu’il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toute communication sur le port 143 est analysée, mais d'autres ports de communication peuvent être ajoutés au besoin. Les numéros de port doivent être séparées par une virgule.

Si l'option Activer la vérification du protocole IMAP est sélectionnée, tout le trafic IMAP est surveillé à la recherche de logiciels malveillants.

Notifications d'e-mail

L'utilisation des balises de courriel vous permet d'ajouter une étiquette à la note de bas de page du courriel. Une fois que l'analyse d'un courriel est terminée, une notification avec les résultats de l'analyse peut être ajoutée au message. Les étiquettes sont des outils utiles, mais elles ne doivent pas être utilisées comme élément de détermination finale de la sécurité des messages, car elles peuvent être omises dans les messages HTML problématiques et peuvent être falsifiées par certaines menaces. Les options suivantes sont disponibles :

Pour les courriels reçus et lus lorsqu'une détection se produit : seuls les courriels contenant des logiciels malveillants sont marqués comme vérifiés.

Pour tous les courriels lorsqu'ils sont analysés : tous les courriels analysés sont accompagnés d’étiquettes.

Jamais : aucune étiquette ne sera ajoutée aux courriels.

Mettre à jour l'objet du courriel reçu – Cochez cette case si vous voulez que la protection de la messagerie ajoute un message d'avertissement de menace au message infecté. Cette fonctionnalité permet le filtrage simple des courriels infectés. Elle augmente le niveau de crédibilité des messages et, en cas de détection d'une infiltration, fournit de précieuses données sur le niveau de menace d'un message ou expéditeur donné.

Ajouter à l'objet d'un message détecté - Modifier ce modèle si vous voulez modifier le format du préfixe d'objet d'un courriel infecté.

ThreatSense Paramètres

La configuration avancée de l’analyseur permet de configurer les niveaux de nettoyage, les options d’analyse et les extensions de fichiers exclues de l’analyse.