Présentation
Fonctionnalités principales
Nouveautés
Flux des messages
Modules de protection
Sécurité multicouche
Protection de la base de données de boîtes aux lettres
Protection du transport des messages
Analyse de base de données de boîtes aux lettres à la demande
Spécifications
Configuration système requise
Fonctionnalités de ESET Mail Security et rôles d'Exchange Server
Rôles d'Exchange Server
Installation/mise à niveau
Préparation de l'installation
Étapes d'installation d'ESET Mail Security
Exporter les configurations ou supprimer l'installation
Mise à jour initiale des modules
Installation silencieuse/sans assistance
Installation via la ligne de commande
Mise à niveau vers la dernière version
Mise à niveau via ESET Cluster
Mise à niveau via ESET PROTECT
Installation dans un environnement à cluster
Environnement multiserveur/DAG
Activation d'ESET Mail Security
Activation réussie
Compte ESET PROTECT Hub
Échec de l'activation
Licence
Commencer
Tâches de post-installation
Rapports
Gestion d'ESET Mail Security à distance
Gestion des vulnérabilités et des correctifs ESET
Surveillance
Mise à jour Windows disponible
Isolement réseau
Utilisation d'ESET Mail Security
Fichiers journaux
Filtrage des journaux
Analyser
Fenêtre Analyse et journal d'analyse
Mise à jour
Quarantaine de messages
Configuration
Serveur
Cluster
Assistant Cluster - Sélectionner des nœuds
Assistant Cluster - Paramètres du cluster
Assistant Cluster - Paramètres de configuration du cluster
Assistant Cluster - Vérification des nœuds
Assistant Cluster - Installation des nœuds
Ordinateur
Réseau
Connexions réseau
Configuration de la protection du réseau
Résoudre les communications bloquées
Internet et messagerie
Outils - Journalisation des données de diagnostic
Importer et exporter les paramètres
Outils
Processus en cours
Statistiques de protection
ESET Shell
Utilisation
Commandes
Raccourcis clavier
Fichiers de commandes/scripts
ESET LiveGuard Advanced
ESET SysInspector
Planificateur
Planificateur - Ajouter une tâche
Type de tâche
Exécution de tâche
Déclenchée par un événement
Exécuter l’application
Tâche ignorée
Rapport sur la protection du serveur de messagerie
Aperçu des tâches planifiées
Soumettre les échantillons pour analyse
Fichier suspect
Site suspect
Fichier faux positif
Site faux positif
Autre
Quarantaine
Aide et assistance
Envoyer les données de configuration système
Assistance technique
À propos d'ESET Mail Security
Assistant d'analyse des boîtes aux lettres Microsoft 365
Inscription de l'analyseur ESET Mail Security
Annulation de l'inscription de l'analyseur ESET Mail Security
Configuration avancée
Protection du transport des messages
Configuration de la protection du transport des messages
Configuration de la priorité des agents
Configurations avancées du transport des messages
Protection contre les programmes malveillants et antispyware
Anti-hameçonnage
Antispam
Antispam - Configurations avancées
Listes noires et listes blanches
Protection contre l'usurpation de l'expéditeur
Authentification de la messagerie
Protection de niveau SMTP
Règles
Assistant Règle
Condition de règle
Action de règle
Exemples de règle
Test antivirus
Test antispam
Test antihameçonnage
Protection de la base de données de boîtes aux lettres
Analyse en arrière-plan
Quarantaine de messages
Quarantaine locale
Stockage de fichiers
Interface Web
Envoyer les rapports de mise en quarantaine des messages - tâche planifiée
Interface Web Quarantaine de messages pour les utilisateurs
Boîte aux lettres de quarantaine et quarantaine MS Exchange
Paramètres du gestionnaire de la mise en quarantaine
Serveur proxy
Détails du compte du gestionnaire de mise en quarantaine
Signature DKIM
Protections de l'appareil
Réponses des détections
SSL/TLS
Règles d'analyse de l’application
Règles de certificat
Trafic réseau chiffré
Créneaux horaires
Protection en temps réel du système de fichiers
Exclusions des processus
ThreatSense
Extensions de fichier exclues de l'analyse
Autres paramètres ThreatSense
Une menace est détectée
HIPS
Paramètres de règle HIPS
Configurations avancées de HIPS
Protection dans le cloud
Filtre d'exclusion pour la protection dans le cloud
Protection de l'accès réseau
Profil de connexion réseau
Ajout ou modification d'un profil de connexion réseau
Activateurs
Jeux d’adresses IP
Protection contre les attaques réseau
Règles IDS
Blocage d'un menace soupçonné
Liste noire temporaire des adresses IP
Protection contre les attaques par force brute
Règles de Protection contre les attaques par force brute
Exclusions de la protection contre les attaques par force brute
Protection du client de messagerie
Protection du transport des messages
Protection des boîtes aux lettres
Intégrations
Barre d'outils Microsoft Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Réponse
Analyser à nouveau les messages
Protection de l’accès Web
Gestion des listes d'URL
Créer une liste
Analyse du trafic HTTP(S)
Protection Web antihameçonnage
Protection du navigateur
Contrôle de périphérique
Règles de périphérique
Groupe de périphériques
Protection des documents
Analyses
Cibles d'analyse du serveur de la console de gestion ESET
Mode de remplacement
Exclusions
Exclusions de performance
Exclusions de détection
Créer un assistant d'exclusion
Exclusions automatiques
Analyseur du trafic réseau
Internet et clients de messagerie
Analyse de base de données de boîtes aux lettres
Analyse de base de données de boîtes aux lettres
Analyse des boîtes aux lettres Microsoft 365
Éléments de boîte aux lettres supplémentaires
Serveur proxy
Détails du compte d'analyse de base de données
Analyse de l'appareil
Profils d'analyse
Cibles du profil
Cibles à analyser
Analyseur de ligne de commande
Analyse en cas d'inactivité
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Supports amovibles
Analyse Hyper-V
Mises à jour
Restauration des mises à jour
Tâche planifiée : mise à jour
Miroir de mise à jour
Connectivité
Serveur mandataire
Licence
Cluster
Dépannage
Diagnostics
Fichiers journaux
Mappage des événements Syslog
Assistance technique
Gestion à distance
ESET RMM
Fournisseur WMI
Données fournies
Accès aux données fournies
Interface utilisateur
Configuration de l’accès
ESET CMD
ESET Shell
Désactivation de l'interface utilisateur graphique sur Terminal Server
Icône dans la zone de notification Windows
Notifications
États d'application
États et messages désactivés
Notifications du Bureau
Personnalisation
Notifications du Bureau
Transférer vers l'adresse e-mail
Alertes interactives
Redémarrage nécessaire
Microsoft Windows® Mise à jour
Mode de présentation
Applications exclues du mode de présentation
Rétablir les paramètres par défaut
Glossaire ESET
Documents juridiques
Contrat de licence de l'utilisateur final
Politique de confidentialité