ESET Mail Security – Table des matières

Configuration de la protection du transport du courriel

Configurez les paramètres détaillés pour les paramètres avancés du transport du courriel (SMTP).


Remarque

Pour la configuration de la priorité de l’agent, nous vous recommandons de conserver la priorité de l’agent ESET DKIM à la dernière place, en bas, pour vous assurer que les en-têtes sont signés en dernier lieu après les modifications apportées aux en-têtes par les agents précédents.


Remarque

Si vous exécutez Microsoft Exchange Server 2010, vous pouvez choisir entre Protection de la base de données de la boîte de courriel et Analyse de la base de données de boîtes de courriels. Un seul type de protection peut être actif à la fois.

Règles de protection du transport du courriel

Cliquez sur Modifier pour ouvrir la liste des règles. Cliquez ensuite sur Ajouter et suivez les étapes de l'assistant Règle pour créer une règle. Les règles permettent de définir et gérer manuellement les conditions de filtrage des fichiers et les actions à exécuter sur les fichiers filtrés. Elles sont appliquées en fonction d'un ensemble de conditions combinées, et différentes conditions et actions sont disponibles pendant l'analyse de base de données de boîtes de courriel.

Marquage du corps du message analysé :

Ne pas marquer les messages : Les renseignements ne seront pas ajoutés.

Ajouter une note aux messages infectés uniquement : Affecte uniquement les messages infectés.

Ajouter une note à tous les messages (ne s'applique pas aux messages internes) : Tous les messages seront marqués.

Modifier l’objet des courriels analysés

Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés, des pourriels ou des messages de hameçonage.

Modèle ajouté à l'objet des messages infectés

ESET Mail Security ajoute une étiquette de notification à l'objet du courriel contenant la valeur définie dans la zone de texte Modèle ajouté à l'objet des messages infectés (le texte prédéfini par défaut est [menace %VIRUSNAME% trouvée]). Cette modification peut servir à automatiser le filtrage des messages infectés en filtrant les courriels ayant un objet spécifique, par exemple en utilisant les règles ou encore, du côté du client (si la prise en charge par le client de messagerie est possible), à placer de tels messages dans un dossier séparé.

Modèle ajouté à l'objet des messages pourriels

ESET Mail Security ajoute une étiquette de notification à l'objet du courriel contenant la valeur définie dans la zone de texte Modèle ajouté à l'objet des pourriels (le texte prédéfini par défaut est [SPAM]). Cette modification peut servir à automatiser le filtrage du pourriel en filtrant les courriels ayant un objet spécifique, par exemple en utilisant les règles ou, de manière alternative, du côté du client (si la prise en charge par le client de messagerie est possible), à placer de tels messages dans un dossier séparé.

Modèle ajouté à l'objet du message de hameçonnage infecté

ESET Mail Security ajoute une étiquette de notification à l'objet du courriel contenant la valeur définie dans la zone de texte Modèle ajouté à l'objet des message de hameçonnage (le texte prédéfini par défaut est [PHISH]). Cette modification peut servir à automatiser le filtrage du pourriel en filtrant les courriels ayant un objet spécifique, par exemple en utilisant les règles ou, de manière alternative, du côté du client (si la prise en charge par le client de messagerie est possible), à placer de tels messages dans un dossier séparé.


Remarque

Vous pouvez utiliser des variables système lorsque vous éditez le texte qui sera ajouté au sujet.

Analyser les objectifs pour les messages reçus à partir de connexions authentifiées ou internes

Vous pouvez choisir l'analyse à effectuer sur les messages provenant de sources authentifiées ou de serveurs locaux. L'analyse de tels messages est recommandée, car elle augmente le niveau de protection; elle s'avère par ailleurs nécessaire si vous utilisez le Microsoft SBS POP3 Connector intégré pour récupérer des courriels provenant de serveurs POP3 ou de services de messagerie externes (par exemple, Gmail.com, Outlook.com, Yahoo.com, gmx.dem, etc.).

Choisissez un niveau de protection dans le menu déroulant. Nous vous recommandons d'utiliser le paramètre Logiciels malveillants et logiciels espions (paramètre par défaut), en particulier pour les connexions internes, car il est peu probable que des messages de hameçonnage ou des pourriels soient diffusés par vos serveurs locaux. Cependant, vous pouvez renforcer la protection du Microsoft SBS POP3 Connector en sélectionnant Logiciels malveillants, logiciels espions et hameçonnage ou même Logiciels malveillants, logiciels espions, hameçonnage et pourriels.


Remarque

Ce paramètre active/désactive la protection antipourriels pour les utilisateurs authentifiés et les connexions internes. Les courriels provenant de connexions non authentifiées sont toujours analysés, même si vous sélectionnez Ne pas analyser.


Remarque

Les messages internes provenant d'Outlook à l'intérieur de l'organisation sont envoyés en TNEF (Transport Neutral Encapsulation Format). L’antipourriel ne prend pas en charge TNEF. Par conséquent, les courriels internes au format TNEF ne seront pas analysés à la recherche des pourriels, quel que soit l'état du paramètre Analyser les objectifs pour les messages reçus à partir de connexions authentifiées ou internes.

Analyser les messages reçus par ESET LiveGuard Advanced sur des connexions authentifiées ou internes

Lorsque ce paramètre est activé, les messages reçus par ESET LiveGuard Advanced provenant des connexions authentifiées ou internes sont également analysés. Ce paramètre n’est disponible que si vous pouvez avoir ESET LiveGuard Advanced avec la licence appropriée. La licence ESET LiveGuard Advanced est gérée par ESET PROTECT et l'activation elle-même doit être effectuée à partir de ESET PROTECT en utilisant une politique.

Supprimer les en-têtes SCL existants avant l'analyse

Cette option est désactivée par défaut. Vous pouvez la désactiver si vous devez utiliser l’en-tête Spam Confidence Level (SCL).

Écrire les résultats de l'analyse dans les en-têtes de message

Lorsque cette option est activée, les résultats de l'analyse sont écrits dans les en-têtes de message. Ces en-têtes de message commencent par X_ESET, ce qui les rend faciles à reconnaître (par exemple X_EsetResult ou X_ESET_Antispam).

Réponse de refus du protocole SMTP par défaut

Vous pouvez spécifier un Code de réponse, un Code d'état et un Message de réponse, qui définissent la réponse de refus temporaire envoyée au serveur SMTP si un message est refusé. Vous pouvez écrire un message de réponse en respectant le format suivant :

Code de réponse

Code d'état

Message de réponse

250

2.5.0

Requête d'action pour le courriel OK, complétée

451

4.5.1

Requête d'action abandonnée : une erreur locale de traitement est survenue

550

5.5.0

Requête d'action non appliquée : la boîte de courriel n'est pas disponible

554

5.6.0

Contenu invalide


Remarque

Vous pouvez aussi utiliser les variables du système lors de la configuration des Réponses de rejet SMTP.