5.5 Web et messagerie 61 ...................................................................................................................
5.5 Outils - Journalisation de diagnostic 62 .................................................................................................
5.5 Importation et exportation des paramètres 63 .........................................................................................
5.6 Outils 63 ......................................................................................................................................
5.6 Processus en cours 64 ...................................................................................................................
5.6 Surveiller l'activité 66 ....................................................................................................................
5.6 Statistiques de protection 67 ............................................................................................................
5.6 Grappe 69 ................................................................................................................................
5.6 Assistant pour la grappe : Sélection des nœuds 71 ....................................................................................
5.6 Assistant pour la grappe : Paramètres de grappe 72 ...................................................................................
5.6 Assistant pour la grappe : Paramètres de configuration de grappe 73 ................................................................
5.6 Assistant pour la grappe : Vérification des nœuds 73 ..................................................................................
5.6 Assistant pour la grappe : Installation des nœuds 75 ..................................................................................
5.6 ESET Shell 78 .............................................................................................................................
5.6 Usage 80 ..................................................................................................................................
5.6 Commandes 85 ...........................................................................................................................
5.6 Fichiers séquentiels/script 88 ............................................................................................................
5.6 ESET LiveGuard Advanced 89 ...........................................................................................................
5.6 ESET SysInspector 91 ....................................................................................................................
5.6 ESET SysRescue Live 92 .................................................................................................................
5.6 Planificateur 92 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 93 .....................................................................................................
5.6 Type de la tâche 95 ......................................................................................................................
5.6 Calendrier de la tâche 96 ................................................................................................................
5.6 Déclenchée par un événement 97 ......................................................................................................
5.6 Exécuter l'application 97 .................................................................................................................
5.6 Tâche ignorée 97 .........................................................................................................................
5.6 Aperçu des tâches planifiées 98 .........................................................................................................
5.6 Envoyer les échantillons pour analyse... 98 .............................................................................................
5.6 Fichier suspect 99 ........................................................................................................................
5.6 Site suspect 99 ...........................................................................................................................
5.6 Fichier faux positif 100 ..................................................................................................................
5.6 Site faux positif 100 .....................................................................................................................
5.6 Autre 100 ................................................................................................................................
5.6 Quarantaine 101 .........................................................................................................................
6 Paramètres de protection du serveur 102 ............................................................................................
6.1 Configuration de la priorité de l'agent 103 .......................................................................................
6.2 Antivirus et antispyware 104 .........................................................................................................
6.3 Protection antipourriel 105 ............................................................................................................
6.3 Filtrage et vérification 106 ..............................................................................................................
6.3 Les paramètres avancés de l'antipourriel 109 .........................................................................................
6.3 Paramètres de mise en liste grise 112 ..................................................................................................
6.3 SPF et DKIM 114 .........................................................................................................................
6.3 Protection contre la rétrodiffusion 116 .................................................................................................
6.3 Protection contre l’usurpation d’identité de l’expéditeur 117 .........................................................................
6.4 Protection anti-hameçonnage 119 ..................................................................................................
6.5 Règles 120 ...................................................................................................................................
6.5 Condition de la règle 123 ................................................................................................................
6.5 Action de la règle 129 ...................................................................................................................
6.5 Exemples de règles 132 .................................................................................................................
6.6 Protection du transport de messagerie 134 .....................................................................................