5.6 Outils 61 ......................................................................................................................................
5.6 Processus en cours 62 ...................................................................................................................
5.6 Statistiques de protection 64 ............................................................................................................
5.6 Cluster 66 .................................................................................................................................
5.6 Assistant Cluster - Sélectionner des nœuds 68 .........................................................................................
5.6 Assistant Cluster - Paramètres du cluster 69 ...........................................................................................
5.6 Assistant Cluster - Paramètres de configuration du cluster 70 .........................................................................
5.6 Assistant Cluster - Vérification des nœuds 70 ..........................................................................................
5.6 Assistant Cluster - Installation des nœuds 72 ...........................................................................................
5.6 ESET Shell 74 .............................................................................................................................
5.6 Utilisation 76 .............................................................................................................................
5.6 Commandes 81 ...........................................................................................................................
5.6 Raccourcis clavier 84 .....................................................................................................................
5.6 Fichiers de commandes/scripts 85 ......................................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 87 ....................................................................................................................
5.6 ESET SysRescue Live 88 .................................................................................................................
5.6 Planificateur 89 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 90 .....................................................................................................
5.6 Type de tâche 92 .........................................................................................................................
5.6 Exécution de tâche 93 ...................................................................................................................
5.6 Déclenchée par un événement 93 ......................................................................................................
5.6 Exécuter l’application 94 .................................................................................................................
5.6 Tâche ignorée 94 .........................................................................................................................
5.6 Aperçu des tâches planifiées 94 .........................................................................................................
5.6 Soumettre les échantillons pour analyse 95 ............................................................................................
5.6 Fichier suspect 96 ........................................................................................................................
5.6 Site suspect 96 ...........................................................................................................................
5.6 Fichier faux positif 97 ....................................................................................................................
5.6 Site faux positif 97 .......................................................................................................................
5.6 Autre 97 ..................................................................................................................................
5.6 Quarantaine 98 ...........................................................................................................................
5.7 Assistant d'analyse des boîtes aux lettres Microsoft 365 99 ...............................................................
5.7 Inscription de l'analyseur ESET Mail Security 100 ......................................................................................
5.7 Annulation de l'inscription de l'analyseur ESET Mail Security 103 ....................................................................
6 Paramètres de protection du serveur 105 ............................................................................................
6.1 Configuration de la priorité des agents 106 .....................................................................................
6.2 Antivirus et antispyware 107 .........................................................................................................
6.3 Protection antispam 108 ................................................................................................................
6.3 Filtrage et vérification 110 ..............................................................................................................
6.3 Antispam - Configurations avancées 112 ...............................................................................................
6.3 Paramètres de mise en liste grise 115 ..................................................................................................
6.3 SPF et DKIM 117 .........................................................................................................................
6.3 Protection de rétrodiffusion 119 ........................................................................................................
6.3 Protection contre l'usurpation de l'expéditeur 120 ....................................................................................
6.4 Protection antihameçonnage 122 ...................................................................................................
6.5 Règles 123 ...................................................................................................................................
6.5 Condition de règle 126 ..................................................................................................................
6.5 Action de règle 132 ......................................................................................................................
6.5 Exemples de règle 135 ..................................................................................................................
6.6 Protection du transport des messages 137 ......................................................................................