Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Protection du client de messagerie

Protection du client de messagerie : permet de contrôler la communication par courrier électronique effectuée via les protocoles POP3 et IMAP. Lorsqu'il examine les messages entrants, ESET Cyber Security utilise toutes les méthodes d'analyse avancées comprises dans le moteur d'analyse ThreatSense. L'analyse des communications via le protocole POP3 et IMAP est indépendante du client de messagerie utilisé. Les paramètres suivants sont disponibles :

Protocoles de messagerie

Vous pouvez également activer/désactiver ici la vérification des communications par e-mail effectuées via les protocoles POP3 et IMAP.

Vérification par protocole POP3

Le protocole POP3 est le protocole le plus répandu pour la réception de courrier électronique dans un client de messagerie. ESET Cyber Security assure la protection de ce protocole quel que soit le client de messagerie utilisé.

Le module de protection qui fournit ce contrôle est automatiquement initié au démarrage du système et est alors actif dans la mémoire. Pour que le filtrage des protocoles fonctionne correctement, vérifiez que le module est activé. La vérification par protocole POP3 est effectuée automatiquement sans qu'il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 110 sont analysées, mais vous pouvez ajouter d'autres ports de communication au besoin. Les numéros de port doivent être séparés par une virgule.

Si vous activez l'option Vérification par protocole POP3, tout le trafic POP3 est surveillé pour rechercher des logiciels malveillants.

Vérification par protocole IMAP

Le protocole IMAP (Internet Message Access Protocol) est un autre protocole Internet destiné à la récupération de courrier électronique. IMAP présente certains avantages par rapport à POP3. Il permet notamment la connexion simultanée de plusieurs clients à la même boîte aux lettres et permet de conserver les informations d'état des messages telles que le fait de savoir si le message a été lu, si une réponse a été envoyée ou s'il a été supprimé. ESET Cyber Security offre une protection pour ce protocole quel que soit le client de messagerie utilisé.

Le module de protection qui fournit ce contrôle est automatiquement initié au démarrage du système et est alors actif dans la mémoire. Assurez-vous que la vérification par protocole IMAP est activée pour que le module fonctionne correctement. La vérification par protocole IMAP est effectuée automatiquement sans qu'il soit nécessaire de reconfigurer le client de messagerie. Par défaut, toutes les communications sur le port 143 sont analysées, mais vous pouvez ajouter d'autres ports de communication au besoin. Les numéros de port doivent être séparés par une virgule.

Si vous activez l'option Vérification par protocole IMAP, tout le trafic IMAP fait l'objet d'un contrôle des logiciels malveillants.

Notifications d'e-mail

L’utilisation de notifications d'e-mail permet d’ajouter une notification à la note de bas de l'e-mail. Après l'analyse d'un message, une notification peut y être ajoutée avec les résultats de l'analyse. Ces notifications sont utiles, mais elles ne doivent pas être utilisées comme résultat final de la sécurité des messages, car elles peuvent ne pas figurer dans des messages HTML problématiques et être contrefaites par certains virus. Les options disponibles sont les suivantes :

Pour recevoir et lire des e-mails lorsqu'une détection a lieu : seuls les e-mails contenant des logiciels malveillants sont marqués comme vérifiés.

À tous les e-mails lors de l'analyse : des notifications sont ajoutées à tous les e-mails analysés.

Jamais : aucune notification n'est ajoutée à un e-mail.

Mettre à jour l'objet d'un e-mail reçu : cochez cette case si vous souhaitez que la protection de la messagerie ajoute un avertissement de menace au message infecté. Cette fonctionnalité permet un filtrage simple des messages infectés. Elle augmente aussi le niveau de crédibilité vis-à-vis du destinataire et, en cas de détection d'une infiltration, elle fournit des informations précieuses sur le niveau de menace d'un message ou d'un expéditeur donné.

Texte ajouté à l'objet des messages détectés – Modifiez ce texte si vous souhaitez modifier le format du préfixe de l'objet d'un e-mail infecté.

Paramètres ThreatSense

La configuration avancée de l’analyseur permet de configurer les niveaux de nettoyage, les options d’analyse et les extensions de fichiers exclues de l’analyse.