Présentation
Fonctionnalités principales
Nouveautés
Flux des messages
Fonctionnalités de ESET Mail Security et rôles d'Exchange Server
Rôles d'Exchange Server
Modules de protection
Sécurité multicouche
Protection de la base de données de boîtes aux lettres
Protection du transport des messages
Analyse de base de données de boîtes aux lettres à la demande
L'analyse de base de données de boîtes aux lettres Microsoft 365
Configuration système requise
Préparation de l'installation
Étapes d'installation d'ESET Mail Security
Exporter les configurations ou supprimer l'installation
Mise à jour initiale des modules
Installation silencieuse/sans assistance
Installation via la ligne de commande
Activation du produit
Activation réussie
Échec de l'activation
Licence
Mise à niveau vers la dernière version
Mise à niveau via ESET PROTECT
Mise à niveau via ESET Cluster
Installation dans un environnement à cluster
Terminal Server
Environnement multiserveur/DAG
Prise en main
Tâches de post-installation
Gérés via ESET PROTECT
Surveillance
Mise à jour Windows disponible
Isolement réseau
Utilisation d'ESET Mail Security
Analyser
Fenêtre Analyse et journal d'analyse
Fichiers journaux
Filtrage des journaux
Mise à jour
Quarantaine de messages
Configuration
Serveur
Ordinateur
Réseau
Assistant de dépannage du réseau
Internet et messagerie
Outils - Journalisation des données de diagnostic
Importer et exporter les paramètres
Outils
Processus en cours
Statistiques de protection
Cluster
Assistant Cluster - Sélectionner des nœuds
Assistant Cluster - Paramètres du cluster
Assistant Cluster - Paramètres de configuration du cluster
Assistant Cluster - Vérification des nœuds
Assistant Cluster - Installation des nœuds
ESET Shell
Utilisation
Commandes
Raccourcis clavier
Fichiers de commandes/scripts
ESET LiveGuard Advanced
ESET SysInspector
ESET SysRescue Live
Planificateur
Planificateur - Ajouter une tâche
Type de tâche
Exécution de tâche
Déclenchée par un événement
Exécuter l’application
Tâche ignorée
Aperçu des tâches planifiées
Soumettre les échantillons pour analyse
Fichier suspect
Site suspect
Fichier faux positif
Site faux positif
Autre
Quarantaine
Assistant d'analyse des boîtes aux lettres Microsoft 365
Inscription de l'analyseur ESET Mail Security
Annulation de l'inscription de l'analyseur ESET Mail Security
Paramètres de protection du serveur
Configuration de la priorité des agents
Antivirus et antispyware
Protection antispam
Filtrage et vérification
Antispam - Configurations avancées
Paramètres de mise en liste grise
SPF et DKIM
Protection de rétrodiffusion
Protection contre l'usurpation de l'expéditeur
Protection antihameçonnage
Règles
Condition de règle
Action de règle
Exemples de règle
Protection du transport des messages
Configurations avancées du transport des messages
Protection de la base de données de boîtes aux lettres
Analyse en arrière-plan
Analyse de base de données de boîtes aux lettres à la demande
Analyse de base de données de boîtes aux lettres
Analyse des boîtes aux lettres Microsoft 365
Éléments de boîte aux lettres supplémentaires
Serveur proxy
Détails du compte d'analyse de base de données
Types de quarantaine de messages
Quarantaine locale
Stockage de fichiers
Interface Web
Envoyer les rapports de mise en quarantaine des messages - tâche planifiée
Interface Web Quarantaine de messages pour les utilisateurs
Boîte aux lettres de quarantaine et quarantaine MS Exchange
Paramètres du gestionnaire de la mise en quarantaine
Serveur proxy
Détails du compte du gestionnaire de mise en quarantaine
Signature DKIM
Test antivirus
Test antispam
Test anti-hameçonnage
Paramètres généraux
Computer
Détection par l'apprentissage machine
Exclusions
Exclusions de performance
Exclusions de détection
Assistant Créer une exclusion
Options avancées
Exclusions automatiques
Une infiltration est détectée
Protection en temps réel du système de fichiers
ThreatSenseParamètres
Autres paramètres ThreatSense
Extensions de fichier exclues de l'analyse
Exclusions des processus
Protection dans le cloud
Filtre d’exclusion
Analyses des logiciels malveillants
Gestionnaire de profils
Cibles du profil
Cibles à analyser
Analyse en cas d'inactivité
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Supports amovibles
Protection des documents
Analyse Hyper-V
HIPS
Paramètres de règle HIPS
Configurations avancées de HIPS
Configuration des mises à jour
Restauration des mises à jour
Tâche planifiée : mise à jour
Miroir de mise à jour
Protection du réseau
Réseaux connus
Ajouter un réseau
Zones
Protection contre les attaques réseau
Exceptions IDS
Blocage d'un menace soupçonné
Liste noire temporaire des adresses IP
Protection contre les attaques par force brute
Règles de Protection contre les attaques par force brute
Exclusions de la protection contre les attaques par force brute
Internet et messagerie
Filtrage des protocoles
Internet et clients de messagerie
SSL/TLS
Liste des certificats connus
Communication SSL chiffrée
Protection du client de messagerie
Protocoles de messagerie
Notifications d'e-mail
Barre d'outils Microsoft Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Protection de l’accès Web
Gestion des adresses URL
Créer une liste
Protection Web antihameçonnage
Contrôle de périphérique
Règles de périphérique
Groupe de périphériques
Outils de configuration
Créneaux horaires
Microsoft Windows Update
Analyseur de ligne de commande
ESET CMD
ESET RMM
Licence
Fournisseur WMI
Données fournies
Accès aux données fournies
Cibles à analyser de la console de gestion ESET
Mode de remplacement
Fichiers journaux
Mappage des événements Syslog
Serveur proxy
Mode de présentation
Diagnostics
Assistance technique
Cluster
Interface utilisateur
Configuration de l'accès
ESET Shell
Désactivation de l'interface utilisateur graphique sur Terminal Server
Icône dans la zone de notification Windows
Notifications
États d'application
États et messages désactivés
Notifications du Bureau
Personnalisation
Notifications du Bureau
Alertes interactives
Transfert
Rétablir les paramètres par défaut
Aide et assistance
Envoyer une demande d'assistance
À propos d'ESET Mail Security
Glossaire
Contrat de licence de l'utilisateur final
Politique de confidentialité
Dernière mise à jour : 04/08/2023