ESET Mail Security for Exchange Server 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Mail Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Mail Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-08-11
1 Aperçu 1 ...............................................................................................................................................
1.1 Caractéristiques principales 1 .........................................................................................................
1.2 Nouveautés 3 ...............................................................................................................................
1.3 Flux de courriels 4 .........................................................................................................................
1.4 Caractéristiques de ESET Mail Security et rôles du serveur Exchange 5 ...............................................
1.5 Rôles du serveur Exchange 6 ..........................................................................................................
1.6 Connecteur POP3 et protection antipourriel 7 ...................................................................................
1.7 Modules de protection 7 ................................................................................................................
1.8 Sécurité multicouche 8 ..................................................................................................................
1.8 Protection de la base de données de messagerie 9 .....................................................................................
1.8 Protection du transport de messagerie 10 ..............................................................................................
1.8 Analyse de la base de données de boîtes de courriels à la demande 11 ..............................................................
1.8 Analyse de la boîte de courriels d'Office 365 11 ........................................................................................
2 Configuration minimale requise 12 ......................................................................................................
2.1 Compatibilité SHA-2 requise 14 ......................................................................................................
3 Préparation à l'installation 14 ..............................................................................................................
3.1 Étapes d'installation de ESET Mail Security 16 ..................................................................................
3.1 Exporter les paramètres ou supprimer l'installation 20 ................................................................................
3.2 Installation si licencieuse / sans assistance 21 .................................................................................
3.2 Installation de la ligne de commande 22 ................................................................................................
3.3 Activation du produit 25 ................................................................................................................
3.3 ESET Business Account 26 ...............................................................................................................
3.3 Activation réussie 26 .....................................................................................................................
3.3 Échec de l'activation 27 ..................................................................................................................
3.3 Licence 27 ................................................................................................................................
3.4 Mise à niveau vers une version plus récente 27 ................................................................................
3.4 Mise à niveau à l'aide de ESET PROTECT 28 ............................................................................................
3.4 Mise à niveau à l'aide de la grappe ESET 30 ............................................................................................
3.5 Installation dans un environnement en grappe 33 ............................................................................
3.6 Serveur de terminal 33 ..................................................................................................................
3.7 Environnement multiserveur / DAG 33 .............................................................................................
4 Prise en main 34 ..................................................................................................................................
4.1 Tâches post-installation 34 ............................................................................................................
4.2 Géré par l'entremise de ESET PROTECT 35 .......................................................................................
4.3 Surveillance 36 .............................................................................................................................
4.3 État 38 ....................................................................................................................................
4.3 Mises à jour Windows disponibles 39 ....................................................................................................
4.3 Isolation du réseau 40 ...................................................................................................................
5 Utiliser ESET Mail Security 41 ..............................................................................................................
5.1 Analyser 42 ..................................................................................................................................
5.1 Fenêtre d'analyse et journal d'analyse 44 ..............................................................................................
5.2 Fichiers journaux 47 ......................................................................................................................
5.2 Filtrage du journal 50 ....................................................................................................................
5.3 Mettre à jour 52 ............................................................................................................................
5.4 Quarantaine de courriel 54 .............................................................................................................
5.5 Configuration 57 ...........................................................................................................................
5.5 Serveur 58 ................................................................................................................................
5.5 Ordinateur 59 .............................................................................................................................
5.5 Réseau 60 ................................................................................................................................
5.5 Assistant de dépannage réseau 61 ......................................................................................................
5.5 Web et messagerie 61 ...................................................................................................................
5.5 Outils - Journalisation de diagnostic 62 .................................................................................................
5.5 Importation et exportation des paramètres 63 .........................................................................................
5.6 Outils 63 ......................................................................................................................................
5.6 Processus en cours 64 ...................................................................................................................
5.6 Surveiller l'activité 66 ....................................................................................................................
5.6 Statistiques de protection 67 ............................................................................................................
5.6 Grappe 69 ................................................................................................................................
5.6 Assistant pour la grappe : Sélection des nœuds 71 ....................................................................................
5.6 Assistant pour la grappe : Paramètres de grappe 72 ...................................................................................
5.6 Assistant pour la grappe : Paramètres de configuration de grappe 73 ................................................................
5.6 Assistant pour la grappe : Vérification des nœuds 73 ..................................................................................
5.6 Assistant pour la grappe : Installation des nœuds 75 ..................................................................................
5.6 ESET Shell 78 .............................................................................................................................
5.6 Usage 80 ..................................................................................................................................
5.6 Commandes 85 ...........................................................................................................................
5.6 Fichiers séquentiels/script 88 ............................................................................................................
5.6 ESET LiveGuard Advanced 89 ...........................................................................................................
5.6 ESET SysInspector 91 ....................................................................................................................
5.6 ESET SysRescue Live 92 .................................................................................................................
5.6 Planificateur 92 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 93 .....................................................................................................
5.6 Type de la tâche 95 ......................................................................................................................
5.6 Calendrier de la tâche 96 ................................................................................................................
5.6 Déclenchée par un événement 97 ......................................................................................................
5.6 Exécuter l'application 97 .................................................................................................................
5.6 Tâche ignorée 97 .........................................................................................................................
5.6 Aperçu des tâches planifiées 98 .........................................................................................................
5.6 Envoyer les échantillons pour analyse... 98 .............................................................................................
5.6 Fichier suspect 99 ........................................................................................................................
5.6 Site suspect 99 ...........................................................................................................................
5.6 Fichier faux positif 100 ..................................................................................................................
5.6 Site faux positif 100 .....................................................................................................................
5.6 Autre 100 ................................................................................................................................
5.6 Quarantaine 101 .........................................................................................................................
6 Paramètres de protection du serveur 102 ............................................................................................
6.1 Configuration de la priorité de l'agent 103 .......................................................................................
6.2 Antivirus et antispyware 104 .........................................................................................................
6.3 Protection antipourriel 105 ............................................................................................................
6.3 Filtrage et vérification 106 ..............................................................................................................
6.3 Les paramètres avancés de l'antipourriel 109 .........................................................................................
6.3 Paramètres de mise en liste grise 112 ..................................................................................................
6.3 SPF et DKIM 114 .........................................................................................................................
6.3 Protection contre la rétrodiffusion 116 .................................................................................................
6.3 Protection contre l’usurpation d’identité de l’expéditeur 117 .........................................................................
6.4 Protection anti-hameçonnage 119 ..................................................................................................
6.5 Règles 120 ...................................................................................................................................
6.5 Condition de la règle 123 ................................................................................................................
6.5 Action de la règle 129 ...................................................................................................................
6.5 Exemples de règles 132 .................................................................................................................
6.6 Protection du transport de messagerie 134 .....................................................................................
6.6 Paramètres avancés du transport du courriel 137 .....................................................................................
6.7 Protection de la base de données de messagerie 138 .......................................................................
6.7 Analyse en arrière-plan 140 .............................................................................................................
6.8 Analyse de la base de données de boîtes de courriels à la demande 140 .............................................
6.8 Analyse de la base de données de la boîte de courriels 143 ..........................................................................
6.8 Analyse de la boîte de courriels d'Office 365 145 ......................................................................................
6.8 Éléments de boîte de courriel supplémentaires 146 ...................................................................................
6.8 Serveur mandataire 147 ................................................................................................................
6.8 Détails du compte d'analyse de la base de données 147 ..............................................................................
6.9 Types de quarantaine de courriels 149 ............................................................................................
6.9 Quarantaine locale 150 ..................................................................................................................
6.9 Stockage de fichiers 151 ................................................................................................................
6.9 Interface Web 151 .......................................................................................................................
6.9 Envoyer les rapports de quarantaine de courriel - tâche planifiée 157 ...............................................................
6.9 Interface Web de la quarantaine de courriels pour l'utilisateur 158 ..................................................................
6.9 Courriel de quarantaine et quarantaine de MS Exchange 160 ........................................................................
6.9 Paramètres du gestionnaire de quarantaine 161 ......................................................................................
6.9 Serveur mandataire 162 ................................................................................................................
6.9 Détails du compte du gestionnaire de la quarantaine 162 ............................................................................
6.10 Signature DKIM 163 ....................................................................................................................
6.11 Test antivirus 165 .......................................................................................................................
6.12 Test antipourriel 165 ...................................................................................................................
6.13 Test antihameçonnage 166 ..........................................................................................................
7 Paramètres généraux 166 ....................................................................................................................
7.1 Computer 167 ..............................................................................................................................
7.1 Détection par l'apprentissage machine 169 ............................................................................................
7.1 Exclusions 172 ...........................................................................................................................
7.1 Exclusions de performance 173 .........................................................................................................
7.1 Créer un assistant d'exclusion 176 .....................................................................................................
7.1 Options avancées 176 ...................................................................................................................
7.1 Exclusions automatiques 176 ...........................................................................................................
7.1 Cache local partagé 177 .................................................................................................................
7.1 Une infiltration est détectée 178 ........................................................................................................
7.1 Protection en temps réel du système de fichiers 179 ..................................................................................
7.1 ThreatSenseparamètres 180 ............................................................................................................
7.1 Autres ThreatSense paramètres 184 ...................................................................................................
7.1 Extensions de fichier exclues de l'analyse 185 .........................................................................................
7.1 Exclusions de processus 185 ............................................................................................................
7.1 Protection basée sur le nuage 186 ......................................................................................................
7.1 Filtre d'exclusion 188 ....................................................................................................................
7.1 Analyses de logiciels malveillants 189 ..................................................................................................
7.1 Gestionnaire de profils 190 ..............................................................................................................
7.1 Cibles du profil 191 ......................................................................................................................
7.1 Cibles à analyser 193 ....................................................................................................................
7.1 Analyse à l'état inactif 194 ..............................................................................................................
7.1 Analyse au démarrage 195 ..............................................................................................................
7.1 Vérification automatique des fichiers de démarrage 195 ..............................................................................
7.1 Supports amovibles 196 .................................................................................................................
7.1 Protection des documents 197 ..........................................................................................................
7.1 Analyse Hyper-V 197 ....................................................................................................................
7.1 HIPS 199 .................................................................................................................................
7.1 Paramètres de règle HIPS 202 ..........................................................................................................
7.1 Paramètres avancés HIPS 204 ..........................................................................................................
7.2 Configuration de la mise à jour 204 .................................................................................................
7.2 Annulation de la mise à jour 208 ........................................................................................................
7.2 Tâche planifiée : mise à jour 208 .......................................................................................................
7.2 Miroir de mise à jour 208 ................................................................................................................
7.3 Protection du réseau 210 ...............................................................................................................
7.3 Réseaux connus 210 ....................................................................................................................
7.3 Ajouter un réseau 211 ...................................................................................................................
7.3 Zones 212 ................................................................................................................................
7.4 Protection contre les attaques réseau 212 .......................................................................................
7.4 Exceptions IDS 214 ......................................................................................................................
7.4 Menace suspect bloqué 214 .............................................................................................................
7.4 Liste noire temporaire des adresses IP 215 ............................................................................................
7.4 Protection contre les attaques par force brute 215 ....................................................................................
7.4 Règles de Protection contre les attaques par force brute 216 ........................................................................
7.4 Exclusions de la protection contre les attaques par force brute 216 ..................................................................
7.5 Web et messagerie 217 .................................................................................................................
7.5 Filtrage des protocoles 217 .............................................................................................................
7.5 Clients Web et de messagerie 218 ......................................................................................................
7.5 SSL/TLS 218 ..............................................................................................................................
7.5 Liste des certificats connus 220 ........................................................................................................
7.5 Communication SSL chiffrée 220 .......................................................................................................
7.5 Protection du client de messagerie 221 ................................................................................................
7.5 Protocoles de messagerie 222 ..........................................................................................................
7.5 Alertes et notifications 223 ..............................................................................................................
7.5 Barre d'outils de Microsoft Outlook 224 ................................................................................................
7.5 Barre d'outils Outlook Express et Windows Mail 224 ...................................................................................
7.5 Boîte de dialogue de confirmation 225 .................................................................................................
7.5 Analyser à nouveau les messages 225 .................................................................................................
7.5 Protection de l'accès Web 225 ..........................................................................................................
7.5 Gestion d'adresses URL 226 ............................................................................................................
7.5 Créer une liste 227 ......................................................................................................................
7.5 Protection Web antihameçonnage 229 .................................................................................................
7.6 Contrôle de périphériques 230 .......................................................................................................
7.6 Règles de périphériques 231 ............................................................................................................
7.6 Groupes de périphériques 233 ..........................................................................................................
7.7 Configuration d'outils 234 ..............................................................................................................
7.7 Créneaux temporels 235 ................................................................................................................
7.7 Microsoft Windows® mise à jour 235 ...................................................................................................
7.7 Analyseur de ligne de commande 236 ..................................................................................................
7.7 ESET CMD 238 ...........................................................................................................................
7.7 ESET RMM 239 ...........................................................................................................................
7.7 Licence 241 ..............................................................................................................................
7.7 Fournisseur WMI 241 ....................................................................................................................
7.7 Données fournies 241 ...................................................................................................................
7.7 Accès aux données fournies 251 ........................................................................................................
7.7 Cibles à analyser de la console de gestion ESET 252 ..................................................................................
7.7 Mode prioritaire 253 .....................................................................................................................
7.7 Fichiers journaux 255 ....................................................................................................................
7.7 Mappage d'événements Syslog 258 ....................................................................................................
7.7 Serveur mandataire 260 ................................................................................................................
7.7 Notifications 261 .........................................................................................................................
7.7 Notifications d'application 261 ..........................................................................................................
7.7 Notifications sur le bureau 262 .........................................................................................................
7.7 Notifications par courriel 263 ...........................................................................................................
7.7 Personnalisation 264 ....................................................................................................................
7.7 Mode Présentation 265 ..................................................................................................................
7.7 Diagnostique 265 ........................................................................................................................
7.7 Assistance technique 267 ...............................................................................................................
7.7 Grappe 267 ..............................................................................................................................
7.8 Interface utilisateur 268 ................................................................................................................
7.8 Fenêtres de notifications et d'alertes 269 ..............................................................................................
7.8 Configuration de l'accès 270 ............................................................................................................
7.8 ESET Shell 271 ...........................................................................................................................
7.8 Désactiver l'interface graphique sur le serveur de terminal 271 ......................................................................
7.8 Désactiver les messages et les états 272 ..............................................................................................
7.8 Paramètres états de l'application 272 ..................................................................................................
7.8 Icône dans la zone de notification Windows 273 .......................................................................................
7.9 Rétablir les paramètres par défaut 274 ...........................................................................................
7.10 Aide et assistance 275 .................................................................................................................
7.10 Soumettre une demande d'assistance 276 ...........................................................................................
7.10 À propos de ESET Mail Security 276 ...................................................................................................
7.11 Glossaire 277 .............................................................................................................................
8 Contrat de licence d'utilisateur final 277 .............................................................................................
9 Politique de confidentialité 284 ............................................................................................................
1
Aperçu
ESET Mail Security pour Microsoft Exchange Server est une solution intégrée qui protège les serveurs de
messagerie et les boîtes aux lettres des utilisateurs de différents types de contenu malveillant. Cela comprend les
pièces jointes infectées par des vers ou des chevaux de Troie, les documents contenant des scripts malveillants, le
hameçonnage, le pourriel, la falsification d'expéditeur et l'usurpation d'identité par courriel.
ESET Mail Security fournit quatre types de protection : L'antivirus, l'antipourriel, l'antihameçonnage et les règles.
ESET Mail Security filtre le contenu malveillant dans les bases de données des boîtes de courriels ainsi que sur la
couche de transport du courriel avant qu'il n'arrive dans la boîte de courriels du destinataire.
ESET Mail Security prend en charge les versions 2007 et ultérieures de Microsoft Exchange Server, ainsi qu'un
serveur Microsoft Exchange dans un environnement avec grappes. Les rôles particuliers d'Exchange (boîte de
courriels, Hub, Edge) sont également pris en charge.
En plus d'offrir une protection pour Microsoft Exchange Server, ESET Mail Security inclut également une
fonctionnalité permettant de s'assurer la protection du serveur lui-même (protection en temps réel du système
de fichiers, protection du réseau, protection de l'accès Web et protection du client de messagerie).
Vous pouvez gérer ESET Mail Security à distance dans des réseaux plus larges grâce à ESET PROTECT. En outre,
ESET Mail Security vous permet de l'utiliser avec des outils de surveillance et de gestion à distance (RMM) tiers.
Caractéristiques principales
Le tableau suivant fournit une liste des fonctionnalités disponibles dans ESET Mail Security.
Produit avec un
véritable noyau 64 bits
Ajout de performances et d'une stabilité supérieures aux composants principaux du
produit.
Anti-logiciel malveillant Un système de défense innovant et primé contre les logiciels malveillants. Cette
technologie de pointe empêche les attaques et élimine tous les types de menaces, y
compris les virus, les rançongiciels, les rootkits, les vers et les logiciels espions grâce à
une analyse basée sur le nuage permettant d'atteindre des taux de détection encore
plus élevés. Grâce à sa petite taille, ce système de défense ne consomme que peu de
ressource du système et ne compromet pas ses performances. Il utilise un modèle de
sécurité par couches. Chaque couche, ou phase, possède un certain nombre de
technologies de base. De La phase pré-exécution comprend des technologies telles que
le l'analyseur UEFI, la protection contre les attaques réseau, la réputation et la mise en
cache, le bac à sable intégré au produit, les détections d'ADN. Les technologies de la
phase d'exécution sont : le bloqueur d'exploit, le bouclier contre les rançongiciels,
l'analyseur de mémoire avancé et l'analyseur de script (AMSI). La phase post-exécution
utilise la protection contre les botnets, le système de protection contre les logiciels
malveillants basés sur le nuage et la mise en bac de sable. Cet ensemble de technologies
de base riche en fonctionnalités offre un niveau de protection inégalé.
2
Antipourriel Antipourriel est un composant essentiel pour n'importe quel serveur de messagerie.
ESET Mail Security utilise un moteur antipourriel à la pointe de la technologie qui bloque
les pourriels et les tentatives d'hameçonnage avec des taux de réussite très élevés. ESET
Mail Security a consécutivement remporté le test de filtrage de pourriel par Virus
Bulletin, une autorité de test de sécurité de premier plan et reçu la certification
VBSpam+ pendant plusieurs années. Le moteur antipourriel atteint un taux de blocage
de pourriel de 99,99 % sans aucun faux positif, ce qui en fait une technologie de pointe
en matière de protection contre le pourriel. La protection antipourriel de ESET Mail
Security intègre plusieurs technologies (RBL et DNSBL, pistage par empreinte numérique
unique, vérification de la réputation, analyse du contenu, règles, ajout manuel à la liste
blanche ou à la liste noire, protection contre la rétrodiffusion et la validation des
messages à l'aide de SPF et DKIM) pour détecter le plus grand nombre possible de
menaces. ESET Mail Security Antipourriel est basé sur le nuage et la plupart des bases de
données infonuagiques sont situées dans les centres de données d'ESET. Les services
antipouriels sur le nuage permettent la mise à jour rapide des données, ce qui accélère
le temps de réaction en cas d'apparition de nouveaux pourriels.
Protection anti-
hameçonnage
Fonctionnalité qui empêche les utilisateurs d'accéder à des pages Web connues comme
hameçons. Dans le cas des courriels contenant des liens menant à des pages Web
d'hameçonnage, ESET Mail Security utilise un analyseur sophistiqué qui effectue des
recherches dans le corps et dans l'objet des courriels entrants afin d'identifier ces liens
(URL). Les liens sont comparés à la base de données d'hameçons.
Règles Les règles permettent aux administrateurs de filtrer les courriels non désirés et les
pièces jointes en fonction de la stratégie de l'entreprise. Les pièces jointes telles que les
fichiers exécutables, les fichiers multimédias, les archives protégées par mot de passe,
etc. Différentes actions peuvent être effectuées avec les courriels filtrés et leurs pièces
jointes, par exemple mise en quarantaine, la suppression, l'envoi de notifications ou la
journalisation d'événements.
Exporter vers le
serveur syslog
(Arcsight)
Permet de dupliquer le contenu du journal de protection du serveur de messagerie sur
le serveur syslog au format Common Event Format (CEF) pour l'utiliser avec des
solutions de gestion de journaux telles que Micro Focus ArcSight. Les événements
peuvent être transmis à ArcSight par le biais de SmartConnector ou exportés dans des
fichiers. Cela permet de centraliser facilement la surveillance et la gestion des
événements de sécurité. Vous pouvez profiter de cette fonctionnalité surtout si vous
avez une infrastructure complexe avec un grand nombre de serveurs Microsoft
Exchange avec la solution ESET Mail Security.
Analyse de la boîte de
courriels d'Office 365
Pour les entreprises qui utilisent un environnement Exchange hybride, il est possible
d'analyser les boites de courriels dans le nuage.
ESET LiveGuard
Advanced
Service infonuagique d'ESET. Lorsque ESET Mail Security considère un courriel comme
suspect, il est temporairement mis dans la quarantaine de ESET LiveGuard Advanced. Un
courriel suspect est automatiquement envoyé au serveur de ESET LiveGuard Advanced
qui l'analyse à l'aide de moteurs de détection de logiciels malveillants de pointe. ESET
Mail Security reçoit alors un résultat de l'analyse. Le courriel suspect est traité en
fonction du résultat.
Gestionnaire de la
quarantaine de
courriels avec interface
Web
L'administrateur peut inspecter des objets mis en quarantaine et décider de les
supprimer ou de les libérer. Cette fonction offre un outil de gestion facile à utiliser.
L'interface web de quarantaine permet la gestion à distance du contenu. Il est possible
de choisir ses administrateurs et/ou de déléguer l'accès. En outre, les utilisateurs
peuvent afficher et gérer leurs propres pourriels après s'être connectés à l'interface
Web de la fonction de mise en quarantaine des messages, en ayant accès uniquement à
leurs courriels.
Rapports sur la mise en
quarantaine des
courriels
Les rapports de mise en quarantaine sont des courriels envoyés à des utilisateurs
sélectionnés afin de les informer au sujet des courriels mis en quarantaine. Il leur
permet également de gérer à distance le contenu mis en quarantaine.
3
Analyse de la base de
données de boîtes de
courriels à la demande
L'analyse à la demande de la base de données des boîtes de courriels donne aux
administrateurs la possibilité d'analyser manuellement certaines boîtes de courriels ou
de programmer l'analyse en dehors des heures de travail. L'analyseur de la base de
données des boîtes de courriels utilise l'API EWS (Exchange Web Services) pour se
connecter à Microsoft Exchange Server par l'entremise du protocole HTTP/HTTPS. De
plus, l'analyseur utilise une analyse parallèle pendant le processus d'analyse afin
d'améliorer la performance.
Grappe ESET La grappe ESET permet de gérer plusieurs serveurs à partir d'un seul endroit. Comme
avec ESET File Security pour Microsoft Windows Server, il est possible de faciliter la
gestion grâce à la capacité de distribuer une configuration parmi tous les membres de la
grappe en reliant les nœuds de serveur à la grappe. La grappe ESET peut également être
utilisé pour synchroniser les bases de données grises et le contenu de la quarantaine de
courriel local.
Exclusions de
processus
Exclut des processus précis de l'analyse à l'accès anti-logiciel malveillant. L'analyse à
l'accès anti-logiciel malveillant peut provoquer des conflits dans certaines situations, par
exemple lors d'un processus de sauvegarde ou de migrations en direct de machines
virtuelles. L'exclusion des processus permet de minimiser le risque de tels conflits
potentiels et améliorent la performance des applications exclues, ce qui a par la suite un
effet positif sur la performance générale et la stabilité du système dans son entier.
L'exclusion d'un processus ou d'une application est l'exclusion de son fichier exécutable
(.exe).
eShell ESET Shell eShell 2.0 est maintenant offert dans ESET Mail Security. eShell est une interface de
ligne de commande qui offre aux utilisateurs avancés et aux administrateurs des options
plus complètes pour gérer les produits ESET.
ESET PROTECT Une meilleure intégration avec ESET PROTECT incluant la possibilité de planifier diverses
tâches. Pour plus de renseignements, consultez l'aide en ligne de ESET PROTECT.
Installation basée sur le
composant
L'installation peut être personnalisée pour ne contenir que des parties sélectionnées du
produit.
Protection contre
l’usurpation d’identité
de l’expéditeur
Une nouvelle fonctionnalité qui protège contre une pratique courante consistant à
usurper les informations de l’expéditeur d’un courriel appelée mystification de
l’expéditeur. Il est peu probable que le destinataire du courriel distingue un expéditeur
valide d’un expéditeur mystifié, car le courriel apparaît habituellement comme s’il avait
été envoyé à partir d’une source légitime. Vous pouvez activer et configurer la
protection contre la mystification de l’expéditeur dans la configuration avancée ou créer
des règles personnalisées.
Signature DKIM ESET Mail Security fournit une fonctionnalité de signature DKIM pour améliorer encore
la sécurité des courriels sortants. Sélectionnez le certificat client et spécifiez quels en-
têtes de courriel sont signés avec la signature DKIM. Vous pouvez configurer la signature
DKIM pour chaque domaine séparément et pour plusieurs domaines.
Nouveautés
Nouvelles fonctionnalités et améliorations dans ESET Mail Security :
Produit avec un véritable noyau 64 bits
Analyse de la boîte de courriels d'Office 365
Protection anti-hameçonnage des courriels
Protection contre la rétrodiffusion
4
Rapports de mise en quarantaine de courriels pour l'administrateur
Synchronisation de la quarantaine du courriel local sur la grappe ESET
Journalisation de la protection SMTP
ESET LiveGuard Advanced
ESET Inspect assistance
ESET RMM
Exporter vers le serveur syslog (Arcsight)
Isolation du réseau
Détection par l'apprentissage machine
Journaux d'audit
mises à jour des composants du microprogramme
Protection contre l’usurpation d’identité de l’expéditeur
Signature DKIM
Flux de courriels
Le diagramme suivant illustre le flux de courriels dans Microsoft Exchange Server et ESET Mail Security. Pour plus
d’informations sur l’utilisation de ESET LiveGuard Advanced avec ESET Mail Security, consultez les pages d'aide en
ligne de ESET LiveGuard Advanced.
5
Caractéristiques de ESET Mail Security et rôles du
serveur Exchange
Le tableau suivant vous permet de reconnaitre les fonctionnalités disponibles ainsi que leurs rôles pour chaque
version prise en charge de Microsoft Exchange Server. L'assistant d'installation de ESET Mail Security vérifie votre
environnement lors de l'installation et une fois installé, ESET Mail Security affiche ses fonctionnalités en fonction
de la version détectée de votre serveur Exchange et de ses rôles.
Rôles et version du serveur
Exchange
Protection
antipourriel
Protection anti-
hameçonnage Règles
Protection
du transport
de
messagerie
Analyse de
la base de
données de
boîtes de
courriels à
la demande
Protection
de la base de
données de
messagerie
Microsoft Exchange Server
2007 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2007(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Boîte de courriel) ✓ ✓
6
Rôles et version du serveur
Exchange
Protection
antipourriel
Protection anti-
hameçonnage Règles
Protection
du transport
de
messagerie
Analyse de
la base de
données de
boîtes de
courriels à
la demande
Protection
de la base de
données de
messagerie
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2010(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2019(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Boîte de courriel) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Rôles du serveur Exchange
Comparaison entre le rôle Edge et le rôle Hub
Les fonctionnalités antipourriel d'Edge Transport et de Hub Transport Servers sont désactivées par défaut. Ceci
est la configuration désirée dans une organisation Exchange avec un serveur Edge Transport. Il est recommandé
que le serveur de Transport Edge exécutant la protection antipourriel de ESET Mail Security soit configuré afin de
filtrer les messages avant qu'ils ne soient acheminés vers l'organisation Exchange.
Le rôle Edge, cependant, est l'endroit de choix pour l'analyse antipourriel, parce qu'il permet à ESET Mail Security
de rejeter le pourriel tôt dans le processus sans charger inutilement les couches du réseau. Grâce à cette
configuration, les messages entrants seront filtrés par ESET Mail Security sur le serveur Transport Edge pour
qu'ainsi, ils puissent être déplacés vers le serveur Transport Hub sans devoir être filtrés de nouveau.
Cependant, si votre organisation n'utilise pas de serveur Edge Transport et ne possède qu'un serveur Hub
Transport, nous vous recommandons d'activer les fonctionnalités antipourriel du serveur Hub Transport qui reçoit
les messages entrants d'Internet par l'entremise du protocole SMTP.
7
En raison de certaines restrictions techniques de Microsoft Exchange Server 2007 et des versions plus
récentes, ESET Mail Security ne prend pas en charge le déploiement de Microsoft Exchange Server avec
uniquement le rôle Client Access Server (CAS) (Client Access Server autonome).
Connecteur POP3 et protection antipourriel
Les versions Microsoft Windows Small Business Server (SBS) contiennent un connecteur POP3 natif intégré qui
permet au serveur d'obtenir des messages électroniques provenant de serveurs POP3 externes. L'implémentation
de ce connecteur Microsoft POP3 natif varie d'une version SBS à une autre.
ESET Mail Security prend en charge le connecteur Microsoft SBS POP3, à condition qu'il soit configuré
correctement. Les messages téléchargés via le connecteur Microsoft POP3 sont analysés pour détecter la
présence de pourriels. La protection antipourriel pour ces messages est possible car le connecteur POP3
retransmet les messages électroniques depuis un compte POP3 vers le serveur Microsoft Exchange, via SMTP.
ESET Mail Security a été testé avec des services de messagerie populaires comme Gmail.com, Outlook.com,
Yahoo.com, Yandex.com et gmx.de sur les systèmes SBS suivants :
Microsoft Windows Small Business Server 2011 SP1
Si vous utilisez un connecteur Microsoft SBS POP3 intégré et que tous vos courriels sont analysés aux fins
de détection de pourriels, appuyez sur F5 pour accéder à Configuration avancée, puis accédez à Serveur >
Protection du transport du courriel > Paramètres avancés et pour le paramètre Analyser également les
messages reçus des connexions authentifiées ou internes, sélectionnez Protection antivirus,
antihameçonnage et antipourriel dans la liste déroulante. Cela fait en sorte que la protection antipourriel
est assurée sur les courriels provenant de comptes POP3.
Vous pouvez également utiliser un connecteur POP3 tiers comme P3SS (plutôt que le connecteur Microsoft SBS
POP3 intégré).
Modules de protection
Les modules de protection suivants font partie des principales fonctionnalités de ESET Mail Security :
Antivirus
La protection antivirus est l'une des fonctions de base de ESET Mail Security. La protection antivirus protège le
système des attaques malveillantes en contrôlant les échanges de fichiers et de courrier, ainsi que les
communications Internet. Si une menace impliquant un programme malveillant est détectée, le module Antivirus
peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en Quarantaine l'objet
infecté.
Antipourriel
8
La protection antipourriel intègre plusieurs technologies (RBL, DNSBL, pistage par empreinte numérique unique,
vérification de la réputation, analyse du contenu, règles, ajout manuel à la liste blanche et à la liste noire, etc.)
pour détecter le plus grand nombre possible de menaces par courriel.
ESET Mail Security Antipourriel est basé sur le nuage et la plupart des bases de données infonuagiques sont
situées dans les centres de données d'ESET. Les services antipouriels sur le nuage permettent la mise à jour rapide
des données, ce qui accélère le temps de réaction en cas d'apparition de nouveaux pourriels. Il permet également
de supprimer des données incorrectes ou fausses des listes noires d'ESET. La communication avec le service
antipourriel infonuagique s'effectue à l'aide d'un protocole propriétaire sur le port 53535, dans la mesure du
possible. S'il n'est pas possible de communiquer à l'aide du protocole d'ESET, les services DNS sont utilisés à la
place (port 53). Cependant, l'utilisation du DNS n'est pas aussi efficace, car elle nécessite l'envoi de plusieurs
demandes lors du processus de classification en pourriel d'un seul courriel.
Nous vous recommandons d'ouvrir le port TCP/UDP 53535 pour les adresses IP répertoriées dans cet article
de la base de connaissances. Ce port est utilisé par ESET Mail Security pour envoyer des requêtes.
Normalement, aucun courriel ni aucune de leurs parties ne sont envoyés pendant le processus de classification en
pourriel. Cependant, si ESET LiveGrid® est activé et que vous avez explicitement autorisé la soumission
d'échantillons pour analyse, seul un message marqué comme pourriel (ou très probablement un pourriel) peut
être envoyé afin de faciliter l'analyse approfondie et l'amélioration de la base de données du nuage.
Si vous souhaitez signaler un faux positif ou un faux négatif dans la classification d'un pourriel, consultez notre
article de la base de connaissances pour plus de détails.
De plus, ESET Mail Security peut aussi utiliser la méthode de la liste grise (désactivée par défaut) pour le filtrage
de pourriels.
Antihameçonnage
ESET Mail Security comprend une protection anti-hameçonnage qui empêche les utilisateurs d'accéder à des
pages Web connues comme hameçons. Dans le cas des courriels contenant des liens menant à des pages Web
d'hameçonnage, ESET Mail Security utilise un analyseur sophistiqué qui effectue des recherches dans le corps et
dans l'objet des courriels entrants afin d'identifier ces liens (URL). Les liens sont comparés à la base de données
d'hameçons et les règles ayant la condition Corps de message sont évaluées.
Règles
La disponibilité des règles pour la protection de base de données de boîtes de courriels, l'analyse de la base de
données de boîtes de courriels à la demande et la protection du transport du courriel dans votre système dépend
de la version de Microsoft Exchange Server installée sur le serveur avec ESET Mail Security.
Les règles permettent de définir manuellement les conditions de filtrage des courriels et les actions à
entreprendre pour les courriels filtrés. Il existe différents ensembles de conditions et d'actions. Vous pouvez créer
des règles individuelles pouvant aussi être combinées. Si une règle utilise plusieurs conditions, ces conditions
seront liées à l'aide de l'opérateur logique ET. Par conséquent, la règle ne sera exécutée que si toutes les
conditions sont remplies. Si plusieurs règles sont crées, l'opérateur logique OU sera appliqué, ce qui signifie que le
programme exécutera la première règle auxquelles satisfont les conditions.
Dans la séquence d'analyse, la première technique utilisée est l'ajout à la liste grise - si elle est activée. Les
procédures suivantes exécuteront toujours les techniques suivantes : protection basée sur des règles définies par
l'utilisateur, suivie d'une analyse antivirus et, en dernier lieu, de l'analyse antipourriel.
Sécurité multicouche
ESET Mail Security offre une protection complexe à différents niveaux :
Protection de la base de données de messagerie
Protection du transport de messagerie
Analyse de la base de données de boîtes de courriels à la demande
9
Analyse de la boîte de courriels d'Office 365
Pour une vue complète, consultez la matrice des fonctionnalités de ESET Mail Security et des versions de
Microsoft Exchange Server ainsi que leurs rôles.
Protection de la base de données de la boîte de courriel
Le processus d'analyse des boîtes aux lettres est déclenché et contrôlé par le serveur Microsoft Exchange. Les
messages conservés dans la base de données du magasin Microsoft Exchange Server sont continuellement
analysés. Le processus d'analyse peut être déclenché par l'une des situations suivantes, en fonction de la version
de Microsoft Exchange Server et de l'interface VSAPI utilisées et des paramètres définis par l'utilisateur :
Lorsque l'utilisateur accède à son courriel, par exemple, dans un client de messagerie (le courriel est
toujours analysé à l'aide du moteur de détection le plus récent).
En arrière-plan, lorsque le taux d'utilisation de Microsoft Exchange Server est bas.
De façon proactive (en fonction de l'algorithme interne de Microsoft Exchange Server).
La protection de la base de données de la boîte de courriels n'est pas disponible avec Microsoft Exchange
Server 2013, 2016 et 2019.
L'analyse de la base de données de boîtes de courriels à la demande est disponible pour les systèmes suivants :
Rôles et version du
serveur Exchange
Protection
antipourriel
Protection anti-
hameçonnage Règles
Protection du
transport de
messagerie
Analyse de la
base de
données de
boîtes de
courriels à la
demande
Protection de
la base de
données de
messagerie
Microsoft Exchange
Server 2007 (Boîte de
courriel)
✓ ✓
Microsoft Exchange
Server 2007 (plusieurs
rôles)
✓ ✓
Microsoft Exchange
Server 2010 (Boîte de
courriel)
✓ ✓
Microsoft Exchange
Server 2010 (plusieurs
rôles)
✓ ✓
Windows Small
Business Server 2011
SP1
✓ ✓
Ce type d'analyse peut être exécuté en une seule installation du serveur avec plusieurs rôles Exchange Server sur
un seul ordinateur (tant qu'elle inclut le rôle Boîte de messagerie ou le rôle Serveur dorsal).
10
Protection du transport de messagerie
Le filtrage STMP de niveau serveur est effectué par un plugiciel spécialisé. Dans Microsoft Exchange Server 2007
et 2010, le module d'extension est plutôt enregistré comme un agent de transport selon les rôles Edge ou Hub de
Microsoft Exchange Server.
Le filtrage SMTP au niveau du serveur effectué par un agent de transport offre une protection antivirus,
antipourriel et en fonction des règles définies par l'utilisateur. Contrairement au filtrage VSAPI, le filtrage au
niveau du serveur SMTP est effectué avant que le courriel analysé ne soit reçu dans la boîte de messagerie
Microsoft Exchange Server.
Anciennement connue sous l'appellation Filtrage des messages au niveau du serveur SMTP. Cette protection est
fournie par l'agent de transport et est offerte seulement avec Microsoft Exchange Server 2007 ou des versions
ultérieures fonctionnant dans le rôle Edge Transport Server ou Hub Transport Server. Ce type d'analyse peut être
exécuté en une seule installation du serveur avec plusieurs rôles Exchange Server sur un seul ordinateur (tant
qu'elle inclut l'un des rôles de serveur mentionnés).
La protection du transport du courriel est disponible pour les systèmes suivants :
Rôles et version du
serveur Exchange
Protection
antipourriel
Protection anti-
hameçonnage Règles
Protection
du transport
de
messagerie
Analyse de
la base de
données de
boîtes de
courriels à
la demande
Protection
de la base de
données de
messagerie
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2016 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2019(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2019 (Boîte de courriel) ✓ ✓
Microsoft Windows Server
pour petites entreprises
2011
✓ ✓
11
Analyse de la base de données de boîtes de courriels à
la demande
Permet d'exécuter ou de planifier une analyse de la base de données de la boîte de courriels Exchange. Cette
fonctionnalité est seulement offerte avec Microsoft Exchange Server 2007 ou versions ultérieures fonctionnant
dans le rôle Serveur de la boîte de messagerie ou Hub Transport. Cela s'applique aussi lors de l'installation d'un
seul serveur avec plusieurs rôles Exchange Server sur un seul ordinateur (tant qu'elle inclut l'un des rôles de
serveur mentionnés).
Les types de systèmes suivants permettent l'analyse de la base de données de boîtes de courriels à la demande :
Rôles et version du
serveur Exchange
Protection
antipourriel
Protection anti-
hameçonnage Règles
Protection
du transport
de
messagerie
Analyse de
la base de
données de
boîtes de
courriels à
la demande
Protection
de la base de
données de
messagerie
Microsoft Exchange Server
2007 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange Server
2010 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2016 (Boîte de courriel) ✓ ✓
Microsoft Exchange Server
2019 (Boîte de courriel) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Analyse de la boîte de courriels d'Office 365
ESET Mail Security fournit des fonctionnalités d'analyse pour les environnements hybrides Office 365. Cette
option est disponible et visible dans ESET Mail Security uniquement si vous disposez d'un environnement
Exchange hybride (sur site et dans le nuage). Les deux scénarios de routage sont pris en charge par Exchange
Online ou par l'organisation sur site. Pour plus de détails, consultez la section Routage de transport dans les
déploiements hybrides Exchange.
12
Vous pouvez analyser les boîtes de courriels distantes et les dossiers publics Office 365 comme vous le feriez avec
l'analyse de la base de données de boîtes de courriels à la demande classique.
L'exécution d'une analyse complète de la base de données de courriels dans de grands environnements peut
entraîner des charges indésirables sur le système. Pour éviter ce problème, exécutez une analyse sur des bases de
données ou des boîtes de courriel spécifiques. Pour réduire davantage l'impact sur le système, utilisez le filtre de
temps en haut de la fenêtre. Par exemple, au lieu d'utiliser Analyser tous les messages, sélectionnez plutôt
Analyser les messages modifiés au cours de la dernière semaine.
Nous vous recommandons de configurer le compte Office 365. Appuyez sur la touche F5 et sélectionnez Serveur >
Analyse de la base de données de boîtes de courriels à la demande. Consultez également Détails du compte
d'analyse de la base de données.
Pour voir l'activité de l'analyse des boîtes aux lettres Office 365, accédez à Fichiers journaux > Analyse de la base
de données.
Exigences système
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2022 (Expérience Server Core et Desktop)
Microsoft Windows Server 2019 (Expérience Server Core et Desktop)
Microsoft Windows Server 2016
13
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 avec KB4474419 et KB4490628 installé (lire la compatibilité
requise SHA-2)
Microsoft Windows Small Business Server 2011 SP1 (x64) avec KB4474419 et KB4490628 installé.
Sur Windows Server 2008 R2 SP1, le composant de protection du réseau est désactivé par défaut dans
l’installation typique. Utilisez l’installation personnalisée pour faire installer ce composant.
Versions de Microsoft Exchange Server prises en charge :
Microsoft Exchange Server 2019 jusqu'à CU13
Microsoft Exchange Server 2016 jusqu'à CU23
Microsoft Exchange Server 2013 jusqu'à CU23 (CU1 et CU4 ne sont pas pris en charge)
Microsoft Exchange Server 2010 SP1, SP2, SP3 jusqu'à RU32
Microsoft Exchange Server 2007 SP1, SP2, SP3
Le rôle de serveur d’accès au client autonome (CAS) n’est pas pris en charge, consultez la rubrique Rôles du
serveur Exchange pour plus de détails.
Nous vous recommandons de consulter les fonctionnalités de ESET Mail Security et les rôles de serveur
Exchange pour identifier les fonctionnalités disponibles pour chaque version prise en charge de Microsoft
Exchange Server et leurs rôles.
Configuration matérielle minimale requise :
Composant Configuration requise
Processeur Intel ou AMD un cœur x64
Mémoire 256 Mo de mémoire libre
Disque dur 700 Mo d'espace disque libre
Résolution d'écran 800 x 600 pixels ou plus
ESET Mail Security possède la même configuration requise recommandée applicable à Microsoft Exchange Server.
Consultez les articles techniques Microsoft suivants pour plus de détails :
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Nous vous recommandons fortement d'installer le dernier ensemble de modifications provisoires pour
votre système d'exploitation Microsoft Server et l'application avant d'installer le produit de sécurité ESET. Il
est recommandé d’installer les dernières mises à jour et les correctifs les plus récents de Windows dès
qu’ils sont disponibles.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294

ESET Mail Security for Exchange Server 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire