Préface
Présentation
Fonctionnalités principales
Nouveautés
Flux des messages
Fonctionnalités de ESET Mail Security et rôles d'Exchange Server
Rôles d'Exchange Server
Connecteur POP3 et protection antispam
Modules de protection
Sécurité multicouche
Protection de la base de données de boîtes aux lettres
Protection du transport des messages
Analyse de base de données de boîtes aux lettres à la demande
Analyse des boîtes aux lettres Office 365
Préparation de l'installation
Configuration système requise
Compatibilité SHA-2 requise
Étapes d'installation d'ESET Mail Security
Modification d'une installation existante
Installation silencieuse/sans assistance
Installation via la ligne de commande
Activation du produit
ESET Business Account
Activation réussie
Échec de l'activation
Licence
Mise à niveau vers une version plus récente
Mise à niveau via ESET Security Management Center
Mise à niveau via ESET Cluster
Installation dans un environnement à cluster
Terminal Server
Environnement multiserveur/DAG
Prise en main
Tâches de post-installation
Gérés via ESET Security Management Center
Supervision
État
Mise à jour Windows disponible
Isolement réseau
Utilisation d'ESET Mail Security
Analyser
Fenêtre Analyse et journal d'analyse
Fichiers journaux
Filtrage des journaux
Mise à jour
Quarantaine de messages
Configuration
Serveur
Ordinateur
Réseau
Assistant de dépannage du réseau
Internet et messagerie
Outils - Journalisation des données de diagnostic
Importer et exporter les paramètres
Outils
Processus en cours
Regarder l'activité
Statistiques de protection
Cluster
Assistant Cluster - Sélectionner des nœuds
Assistant Cluster - Paramètres du cluster
Assistant Cluster - Paramètres de configuration du cluster
Assistant Cluster - Vérification des nœuds
Assistant Cluster - Installation des nœuds
ESET Shell
Utilisation
Commandes
Fichiers de commandes/scripts
ESET Dynamic Threat Defense
ESET SysInspector
ESET SysRescue Live
Planificateur
Planificateur - Ajouter une tâche
Type de tâche
Planification de la tâche
Déclenchée par un événement
Exécuter l’application
Tâche ignorée
Aperçu des tâches planifiées
Soumettre les échantillons pour analyse
Fichier suspect
Site suspect
Fichier faux positif
Site faux positif
Autre
Quarantaine
Paramètres de protection du serveur
Configuration de la priorité des agents
Antivirus et antispyware
Protection antispam
Filtrage et vérification
Antispam - Configurations avancées
Paramètres de mise en liste grise
SPF et DKIM
Protection de rétrodiffusion
Protection antihameçonnage
Règles
Condition de règle
Action de règle
Exemples de règle
Protection du transport des messages
Configurations avancées du transport des messages
Protection de la base de données de boîtes aux lettres
Analyse en arrière-plan
Analyse de base de données de boîtes aux lettres à la demande
Analyse de base de données de boîtes aux lettres
Analyse des boîtes aux lettres Office 365
Éléments de boîte aux lettres supplémentaires
Serveur proxy
Détails du compte d'analyse de base de données
Types de quarantaine de messages
Quarantaine locale
Stockage de fichiers
Interface Web
Envoyer les rapports de mise en quarantaine des messages - tâche planifiée
Interface Web Quarantaine de messages pour les utilisateurs
Boîte aux lettres de quarantaine et quarantaine MS Exchange
Paramètres du gestionnaire de la mise en quarantaine
Serveur proxy
Détails du compte du gestionnaire de mise en quarantaine
Test antivirus
Test antispam
Test anti-hameçonnage
Paramètres généraux
Ordinateur
Détection par l'apprentissage machine
Exclusions
Exclusions de performance
Exclusions de détection
Assistant Créer une exclusion
Options avancées
Exclusions automatiques
Cache local partagé
Une infiltration est détectée
Protection en temps réel du système de fichiers
Paramètres ThreatSense
Autres paramètres ThreatSense
Extensions de fichier exclues de l'analyse
Exclusions des processus
Protection dans le cloud
Filtre d’exclusion
Analyses des logiciels malveillants
Gestionnaire de profils
Cibles du profil
Cibles à analyser
Analyse en cas d'inactivité
Analyse au démarrage
Vérification automatique des fichiers de démarrage
Supports amovibles
Protection des documents
Analyse Hyper-V
HIPS
Paramètres de règle HIPS
Configurations avancées de HIPS
Configuration des mises à jour
Restauration des mises à jour
Tâche planifiée : mise à jour
Miroir de mise à jour
Protection du réseau
Exceptions IDS
Liste noire temporaire des adresses IP
Internet et messagerie
Filtrage des protocoles
Internet et clients de messagerie
SSL/TLS
Liste des certificats connus
Communication SSL chiffrée
Protection du client de messagerie
Protocoles de messagerie
Alertes et notifications
Barre d'outils MS Outlook
Barre d'outils Outlook Express et Windows Mail
Boîte de dialogue de confirmation
Analyser à nouveau les messages
Protection de l’accès Web
Gestion des adresses URL
Créer une liste
Protection Web antihameçonnage
Contrôle de périphérique
Règles de périphérique
Groupe de périphériques
Outils de configuration
Créneaux horaires
Microsoft Windows® Mise à jour
ESET CMD
ESET RMM
Licence
Fournisseur WMI
Données fournies
Accès aux données fournies
Cibles à analyser ERA/ESMC
Mode de remplacement
Fichiers journaux
Mappage des événements Syslog
Serveur proxy
Notifications
Notifications d'application
Notifications du Bureau
Notifications par e-mail
Personnalisation
Mode de présentation
Diagnostics
Assistance technique
Cluster
Interface utilisateur
Alertes et boîtes de message
Configuration de l’accès
ESET Shell
Désactivation de l'interface utilisateur graphique sur Terminal Server
États et messages désactivés
Paramètres des états d'application
Icône dans la partie système de la barre des tâches
Rétablir les paramètres par défaut
Aide et assistance
Envoyer une demande d'assistance
À propos d'ESET Mail Security
Glossaire
Contrat de licence de l\'utilisateur final
Politique de confidentialité
<%REVISION%> | Dernière mise à jour : <%REVISION_DATE_MONTH%>/<%REVISION_DATE_DAY%>/<%REVISION_DATE_YEAR%>">