ESET Mail Security – Sommaire

Configuration de la protection du transport des messages

Configurez les paramètres détaillés pour les paramètres avancés du transport des messages (SMTP).


Remarque

Pour la configuration de la priorité de l'agent, il est recommandé de conserver la priorité de l'agent ESET DKIM en dernière position, en bas, pour s'assurer que les en-têtes sont signés en dernier après toute modification apportée à ceux-ci par les agents précédents.


Remarque

Si vous exécutez Microsoft Exchange Server 2010, vous pouvez choisir entre Protection de base de données de boîtes aux lettres et Analyse de base de données de boîtes aux lettres. Un seul type de protection peut être actif à la fois.

Règles de la protection du transport des messages

Cliquez sur Modifier pour ouvrir la liste des règles. Cliquez ensuite sur Ajouter et suivez les étapes de l'assistant Règle pour créer une règle. Les règles permettent de définir et gérer manuellement les conditions de filtrage des fichiers et les actions à exécuter sur les fichiers filtrés. Elles sont appliquées en fonction d'un ensemble de conditions combinées, et différentes conditions et actions sont disponibles pendant l'analyse de base de données de boîtes aux lettres.

Ajout d'une notification au corps du message analysé :

Ne pas marquer les messages : les informations ne seront pas ajoutées.

Ajouter une note aux messages infectés uniquement : affecte uniquement les messages infectés.

Ajouter une note à tous les messages (ne s'applique pas aux messages internes) : tous les messages seront marqués.

Modifier l'objet des e-mails analysés

Lorsque cette option est activée, vous pouvez modifier les modèles ajoutés à l'objet des messages infectés, des courriers indésirables ou des messages d'hameçonnage.

Texte ajouté à l'objet des messages infectés

ESET Mail Security ajoute une étiquette de notification à l'objet de l'e-mail contenant la valeur définie dans le champ de texte Modèle ajouté à l'objet des messages infectés (le texte prédéfini par défaut est [menace %VIRUSENAME% détectée]). Cette modification peut être utilisée pour automatiser le filtrage des messages infectés en filtrant les e-mails avec un objet spécifique, à l'aide par exemple de règles ou du côté client (si cette option est prise en charge par le client de messagerie) pour placer ces messages dans un dossier distinct.

Modèle ajouté à l’objet des messages indésirables

ESET Mail Security ajoute une notification à l'objet du message dont la valeur est définie dans le champ de texte Modèle ajouté à l'objet des messages indésirables (le texte prédéfini par défaut est [SPAM]). Cette modification peut être utilisée pour automatiser le filtrage du courrier indésirable en filtrant les messages avec un objet spécifique, à l'aide par exemple de règles ou du côté client (si cette option est prise en charge par le client de messagerie) pour placer ces messages dans un dossier distinct.

Modèle ajouté à l'objet des messages de hameçonnage

ESET Mail Security ajoute une notification à l'objet du message dont la valeur est définie dans le champ de texte Modèle ajouté à l'objet des messages de hameçonnage (le texte prédéfini par défaut est [PHISH]). Cette modification peut être utilisée pour automatiser le filtrage du courrier indésirable en filtrant les messages avec un objet spécifique, à l'aide par exemple de règles ou du côté client (si cette option est prise en charge par le client de messagerie) pour placer ces messages dans un dossier distinct.


Remarque

Lors de la modification de texte, vous pouvez utiliser des variables système qui seront ajoutées à l'objet.

Objectifs de l'analyse des messages reçus à partir de connexions internes ou authentifiées

Vous pouvez choisir l'analyse à effectuer sur les messages des sources authentifiées ou des serveurs locaux. L'analyse de ces messages est conseillée, car elle optimise la protection. Elle est toutefois nécessaire si vous utilisez le connecteur Microsoft SBS POP3 Connector intégré pour récupérer les e-mails des serveurs POP3 externes ou des services de messagerie (Gmail.com, Outlook.com, Yahoo.com, gmx.dem, par exemple).

Sélectionnez un niveau de protection dans le menu déroulant. Nous vous recommandons d'utiliser le paramètre Logiciels malveillants et spyware (paramètre par défaut), en particulier pour les connexions internes, car il est peu probable que des messages d'hameçonnage ou du courrier indésirable soient diffusés par vos serveurs locaux. Cependant, vous pouvez renforcer la protection de Microsoft SBS POP3 Connector en sélectionnant Logiciels malveillants, spyware et hameçonnage ou même Logiciels malveillants, spyware, hameçonnage et courrier indésirable.


Remarque

Ce paramètre active ou désactive la protection antispam pour les utilisateurs authentifiés et les connexions internes. Les messages électroniques des connexions non authentifiées sont toujours analysés par l'antivirus, même si l'option Ne pas analyser est sélectionnée.


Remarque

Les messages internes d'Outlook au sein de l'entreprise sont envoyés au format TNEF (Transport Neutral Encapsulation Format). La fonction Antispam ne prend pas en charge TNEF. Par conséquent, les e-mails internes au format TNEF ne seront pas analysés en vue de rechercher du courrier indésirable, indépendamment du paramètre Objectifs de l'analyse des messages reçus à partir de connexions internes ou authentifiées.

Analyser les messages reçus à partir de connexions internes ou authentifiées par ESET LiveGuard Advanced

Lorsque cette option est activée, les messages reçus par ESET LiveGuard Advanced des connexions authentifiées ou internes sont également analysés. Ce paramètre n’est disponible que si vous pouvez avoir ESET LiveGuard Advanced avec la licence appropriée. La licence ESET LiveGuard Advanced est gérée par ESET PROTECT et l'activation doit être effectuée dans ESET PROTECT à l'aide d'une politique.

Supprimer l'en-tête SCL existant avant l'analyse

Cette option est activée par défaut. Vous pouvez la désactiver si vous devez utiliser l’en-tête Spam Confidence Level (SCL).

Écrire les résultats de l'analyse dans les en-têtes de message

Lorsque cette option est activée, les résultats de l'analyse sont écrits dans des en-têtes de message. Ces en-têtes de message commencent par X_ESET, ce qui permet de les reconnaître facilement (X_EsetResult ou X_ESET_Antispam, par exemple).

Réponse de refus SMTP par défaut

Vous pouvez spécifier un code de réponse, un code d'état et un message de réponse, qui définissent la réponse de refus temporaire SMTP envoyée au serveur SMTP si un message est refusé. Vous pouvez saisir un message de réponse au format suivant :

Code de réponse

Code d'état

Message de réponse

250

2.5.0

Requested mail action okay, completed (Action demandée sur courrier OK, terminée)

451

4.5.1

Requested action aborted:local error in processing (Action demandée abandonnée : erreur locale dans le traitement)

550

5.5.0

Requested action not taken:mailbox unavailable (Action demandée non entreprise : boîte aux lettres indisponible)

554

5.6.0

Invalid content (Contenu non valide)


Remarque

vous pouvez également utiliser des variables système pour configurer des réponses de rejet SMTP.