ESET Mail Security for Exchange Server 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Mail Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Mail Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 04/08/2023
1 Présentation 1 ......................................................................................................................................
1.1 Fonctionnalités principales 1 ..........................................................................................................
1.2 Nouveautés 3 ...............................................................................................................................
1.3 Flux des messages 4 ......................................................................................................................
1.4 Fonctionnalités de ESET Mail Security et rôles d'Exchange Server 5 ....................................................
1.5 Rôles d'Exchange Server 6 .............................................................................................................
1.6 Modules de protection 6 ................................................................................................................
1.7 Sécurité multicouche 8 ..................................................................................................................
1.7 Protection de la base de données de boîtes aux lettres 8 ..............................................................................
1.7 Protection du transport des messages 9 .................................................................................................
1.7 Analyse de base de données de boîtes aux lettres à la demande 9 ....................................................................
1.7 L'analyse de base de données de boîtes aux lettres Microsoft 365 10 ................................................................
2 Configuration système requise 11 .......................................................................................................
3 Préparation de l'installation 12 ............................................................................................................
3.1 Étapes d'installation d'ESET Mail Security 14 ...................................................................................
3.1 Exporter les configurations ou supprimer l'installation 17 .............................................................................
3.1 Mise à jour initiale des modules 18 ......................................................................................................
3.2 Installation silencieuse/sans assistance 19 ......................................................................................
3.2 Installation via la ligne de commande 20 ...............................................................................................
3.3 Activation du produit 23 ................................................................................................................
3.3 Activation réussie 25 .....................................................................................................................
3.3 Échec de l'activation 25 ..................................................................................................................
3.3 Licence 25 ................................................................................................................................
3.4 Mise à niveau vers la dernière version 26 ........................................................................................
3.4 Mise à niveau via ESET PROTECT 27 ....................................................................................................
3.4 Mise à niveau via ESET Cluster 28 .......................................................................................................
3.5 Installation dans un environnement à cluster 31 ..............................................................................
3.6 Terminal Server 31 ........................................................................................................................
3.7 Environnement multiserveur/DAG 31 ...............................................................................................
4 Prise en main 32 ..................................................................................................................................
4.1 Tâches de post-installation 32 ........................................................................................................
4.2 Gérés via ESET PROTECT 33 ...........................................................................................................
4.3 Surveillance 34 .............................................................................................................................
4.3 Mise à jour Windows disponible 36 ......................................................................................................
4.3 Isolement réseau 36 .....................................................................................................................
5 Utilisation d'ESET Mail Security 38 .......................................................................................................
5.1 Analyser 38 ..................................................................................................................................
5.1 Fenêtre Analyse et journal d'analyse 40 ................................................................................................
5.2 Fichiers journaux 43 ......................................................................................................................
5.2 Filtrage des journaux 46 .................................................................................................................
5.3 Mise à jour 48 ...............................................................................................................................
5.4 Quarantaine de messages 50 .........................................................................................................
5.5 Configuration 53 ...........................................................................................................................
5.5 Serveur 54 ................................................................................................................................
5.5 Ordinateur 55 .............................................................................................................................
5.5 Réseau 56 ................................................................................................................................
5.5 Assistant de dépannage du réseau 57 ..................................................................................................
5.5 Internet et messagerie 58 ...............................................................................................................
5.5 Outils - Journalisation des données de diagnostic 59 ...................................................................................
5.5 Importer et exporter les paramètres 60 .................................................................................................
5.6 Outils 61 ......................................................................................................................................
5.6 Processus en cours 62 ...................................................................................................................
5.6 Statistiques de protection 64 ............................................................................................................
5.6 Cluster 66 .................................................................................................................................
5.6 Assistant Cluster - Sélectionner des nœuds 68 .........................................................................................
5.6 Assistant Cluster - Paramètres du cluster 69 ...........................................................................................
5.6 Assistant Cluster - Paramètres de configuration du cluster 70 .........................................................................
5.6 Assistant Cluster - Vérification des nœuds 70 ..........................................................................................
5.6 Assistant Cluster - Installation des nœuds 72 ...........................................................................................
5.6 ESET Shell 74 .............................................................................................................................
5.6 Utilisation 76 .............................................................................................................................
5.6 Commandes 81 ...........................................................................................................................
5.6 Raccourcis clavier 84 .....................................................................................................................
5.6 Fichiers de commandes/scripts 85 ......................................................................................................
5.6 ESET LiveGuard Advanced 86 ...........................................................................................................
5.6 ESET SysInspector 87 ....................................................................................................................
5.6 ESET SysRescue Live 88 .................................................................................................................
5.6 Planificateur 89 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 90 .....................................................................................................
5.6 Type de tâche 92 .........................................................................................................................
5.6 Exécution de tâche 93 ...................................................................................................................
5.6 Déclenchée par un événement 93 ......................................................................................................
5.6 Exécuter l’application 94 .................................................................................................................
5.6 Tâche ignorée 94 .........................................................................................................................
5.6 Aperçu des tâches planifiées 94 .........................................................................................................
5.6 Soumettre les échantillons pour analyse 95 ............................................................................................
5.6 Fichier suspect 96 ........................................................................................................................
5.6 Site suspect 96 ...........................................................................................................................
5.6 Fichier faux positif 97 ....................................................................................................................
5.6 Site faux positif 97 .......................................................................................................................
5.6 Autre 97 ..................................................................................................................................
5.6 Quarantaine 98 ...........................................................................................................................
5.7 Assistant d'analyse des boîtes aux lettres Microsoft 365 99 ...............................................................
5.7 Inscription de l'analyseur ESET Mail Security 100 ......................................................................................
5.7 Annulation de l'inscription de l'analyseur ESET Mail Security 103 ....................................................................
6 Paramètres de protection du serveur 105 ............................................................................................
6.1 Configuration de la priorité des agents 106 .....................................................................................
6.2 Antivirus et antispyware 107 .........................................................................................................
6.3 Protection antispam 108 ................................................................................................................
6.3 Filtrage et vérification 110 ..............................................................................................................
6.3 Antispam - Configurations avancées 112 ...............................................................................................
6.3 Paramètres de mise en liste grise 115 ..................................................................................................
6.3 SPF et DKIM 117 .........................................................................................................................
6.3 Protection de rétrodiffusion 119 ........................................................................................................
6.3 Protection contre l'usurpation de l'expéditeur 120 ....................................................................................
6.4 Protection antihameçonnage 122 ...................................................................................................
6.5 Règles 123 ...................................................................................................................................
6.5 Condition de règle 126 ..................................................................................................................
6.5 Action de règle 132 ......................................................................................................................
6.5 Exemples de règle 135 ..................................................................................................................
6.6 Protection du transport des messages 137 ......................................................................................
6.6 Configurations avancées du transport des messages 141 .............................................................................
6.7 Protection de la base de données de boîtes aux lettres 141 ...............................................................
6.7 Analyse en arrière-plan 143 .............................................................................................................
6.8 Analyse de base de données de boîtes aux lettres à la demande 144 ..................................................
6.8 Analyse de base de données de boîtes aux lettres 146 ...............................................................................
6.8 Analyse des boîtes aux lettres Microsoft 365 148 ......................................................................................
6.8 Éléments de boîte aux lettres supplémentaires 149 ...................................................................................
6.8 Serveur proxy 150 .......................................................................................................................
6.8 Détails du compte d'analyse de base de données 150 ................................................................................
6.9 Types de quarantaine de messages 152 ..........................................................................................
6.9 Quarantaine locale 153 ..................................................................................................................
6.9 Stockage de fichiers 154 ................................................................................................................
6.9 Interface Web 154 .......................................................................................................................
6.9 Envoyer les rapports de mise en quarantaine des messages - tâche planifiée 160 ..................................................
6.9 Interface Web Quarantaine de messages pour les utilisateurs 162 ...................................................................
6.9 Boîte aux lettres de quarantaine et quarantaine MS Exchange 163 ..................................................................
6.9 Paramètres du gestionnaire de la mise en quarantaine 164 ..........................................................................
6.9 Serveur proxy 165 .......................................................................................................................
6.9 Détails du compte du gestionnaire de mise en quarantaine 165 .....................................................................
6.10 Signature DKIM 166 ....................................................................................................................
6.11 Test antivirus 168 .......................................................................................................................
6.12 Test antispam 168 ......................................................................................................................
6.13 Test anti-hameçonnage 169 .........................................................................................................
7 Paramètres généraux 169 ....................................................................................................................
7.1 Computer 170 ..............................................................................................................................
7.1 Détection par l'apprentissage machine 172 ............................................................................................
7.1 Exclusions 175 ...........................................................................................................................
7.1 Exclusions de performance 176 .........................................................................................................
7.1 Exclusions de détection 177 ............................................................................................................
7.1 Assistant Créer une exclusion 179 ......................................................................................................
7.1 Options avancées 179 ...................................................................................................................
7.1 Exclusions automatiques 180 ...........................................................................................................
7.1 Une infiltration est détectée 181 ........................................................................................................
7.1 Protection en temps réel du système de fichiers 182 ..................................................................................
7.1 ThreatSenseParamètres 183 ............................................................................................................
7.1 Autres paramètres ThreatSense 187 ...................................................................................................
7.1 Extensions de fichier exclues de l'analyse 188 .........................................................................................
7.1 Exclusions des processus 188 ...........................................................................................................
7.1 Protection dans le cloud 189 ............................................................................................................
7.1 Filtre d’exclusion 191 ....................................................................................................................
7.1 Analyses des logiciels malveillants 192 ................................................................................................
7.1 Gestionnaire de profils 193 ..............................................................................................................
7.1 Cibles du profil 193 ......................................................................................................................
7.1 Cibles à analyser 195 ....................................................................................................................
7.1 Analyse en cas d'inactivité 197 .........................................................................................................
7.1 Analyse au démarrage 198 ..............................................................................................................
7.1 Vérification automatique des fichiers de démarrage 198 ..............................................................................
7.1 Supports amovibles 199 .................................................................................................................
7.1 Protection des documents 200 ..........................................................................................................
7.1 Analyse Hyper-V 200 ....................................................................................................................
7.1 HIPS 203 .................................................................................................................................
7.1 Paramètres de règle HIPS 205 ..........................................................................................................
7.1 Configurations avancées de HIPS 208 ..................................................................................................
7.2 Configuration des mises à jour 208 .................................................................................................
7.2 Restauration des mises à jour 212 ......................................................................................................
7.2 Tâche planifiée : mise à jour 213 .......................................................................................................
7.2 Miroir de mise à jour 214 ................................................................................................................
7.3 Protection du réseau 215 ...............................................................................................................
7.3 Réseaux connus 216 ....................................................................................................................
7.3 Ajouter un réseau 216 ...................................................................................................................
7.3 Zones 218 ................................................................................................................................
7.4 Protection contre les attaques réseau 219 .......................................................................................
7.4 Exceptions IDS 220 ......................................................................................................................
7.4 Blocage d'un menace soupçonné 221 ..................................................................................................
7.4 Liste noire temporaire des adresses IP 221 ............................................................................................
7.4 Protection contre les attaques par force brute 222 ....................................................................................
7.4 Règles de Protection contre les attaques par force brute 222 ........................................................................
7.4 Exclusions de la protection contre les attaques par force brute 223 ..................................................................
7.5 Internet et messagerie 223 ............................................................................................................
7.5 Filtrage des protocoles 223 .............................................................................................................
7.5 Internet et clients de messagerie 224 ..................................................................................................
7.5 SSL/TLS 224 ..............................................................................................................................
7.5 Liste des certificats connus 226 ........................................................................................................
7.5 Communication SSL chiffrée 227 .......................................................................................................
7.5 Protection du client de messagerie 228 ................................................................................................
7.5 Protocoles de messagerie 229 ..........................................................................................................
7.5 Notifications d'e-mail 229 ...............................................................................................................
7.5 Barre d'outils Microsoft Outlook 230 ....................................................................................................
7.5 Barre d'outils Outlook Express et Windows Mail 230 ...................................................................................
7.5 Boîte de dialogue de confirmation 231 .................................................................................................
7.5 Analyser à nouveau les messages 231 .................................................................................................
7.5 Protection de l’accès Web 231 ..........................................................................................................
7.5 Gestion des adresses URL 232 ..........................................................................................................
7.5 Créer une liste 233 ......................................................................................................................
7.5 Protection Web antihameçonnage 235 .................................................................................................
7.6 Contrôle de périphérique 236 .........................................................................................................
7.6 Règles de périphérique 237 .............................................................................................................
7.6 Groupe de périphériques 239 ...........................................................................................................
7.7 Outils de configuration 241 ............................................................................................................
7.7 Créneaux horaires 241 ..................................................................................................................
7.7 Microsoft Windows Update 242 .........................................................................................................
7.7 Analyseur de ligne de commande 242 ..................................................................................................
7.7 ESET CMD 244 ...........................................................................................................................
7.7 ESET RMM 246 ...........................................................................................................................
7.7 Licence 247 ..............................................................................................................................
7.7 Fournisseur WMI 247 ....................................................................................................................
7.7 Données fournies 248 ...................................................................................................................
7.7 Accès aux données fournies 258 ........................................................................................................
7.7 Cibles à analyser de la console de gestion ESET 259 ..................................................................................
7.7 Mode de remplacement 259 ............................................................................................................
7.7 Fichiers journaux 262 ....................................................................................................................
7.7 Mappage des événements Syslog 265 .................................................................................................
7.7 Serveur proxy 267 .......................................................................................................................
7.7 Mode de présentation 268 ..............................................................................................................
7.7 Diagnostics 268 ..........................................................................................................................
7.7 Assistance technique 269 ...............................................................................................................
7.7 Cluster 270 ...............................................................................................................................
7.8 Interface utilisateur 271 ................................................................................................................
7.8 Configuration de l'accès 272 ............................................................................................................
7.8 ESET Shell 273 ...........................................................................................................................
7.8 Désactivation de l'interface utilisateur graphique sur Terminal Server 274 ..........................................................
7.8 Icône dans la zone de notification Windows 274 .......................................................................................
7.9 Notifications 275 ..........................................................................................................................
7.9 États d'application 275 ..................................................................................................................
7.9 États et messages désactivés 276 ......................................................................................................
7.9 Notifications du Bureau 276 .............................................................................................................
7.9 Personnalisation 277 ....................................................................................................................
7.9 Notifications du Bureau 278 .............................................................................................................
7.9 Alertes interactives 278 .................................................................................................................
7.9 Transfert 279 ............................................................................................................................
7.10 Rétablir les paramètres par défaut 281 .........................................................................................
7.11 Aide et assistance 282 .................................................................................................................
7.11 Envoyer une demande d'assistance 283 ..............................................................................................
7.11 À propos d'ESET Mail Security 283 ....................................................................................................
7.12 Glossaire 283 .............................................................................................................................
8 Contrat de licence de l'utilisateur final 284 ..........................................................................................
9 Politique de confidentialité 291 ............................................................................................................
1
Présentation
ESET Mail Security pour Microsoft Exchange Server est une solution intégrée qui protège les serveurs de
messagerie et les boîtes aux lettres des utilisateurs contre différents types de contenu malveillant, notamment les
pièces jointes infectées par des vers ou des chevaux de Troie, les documents contenant des scripts malveillants,
les plans d'hameçonnage, le courrier indésirable, la falsification d'expéditeur et l'usurpation d'adresse e-mail.
ESET Mail Security fournit quatre types de protections : Antivirus, antispam, antihameçonnage et règles. ESET
Mail Security filtre le contenu malveillant au niveau des bases de données de boîtes aux lettres et sur la couche de
transport des messages, avant qu'il arrive dans la boîte de réception du destinataire.
ESET Mail Security prend en charge Microsoft Exchange Server versions 2010 et ultérieures, ainsi que Microsoft
Exchange Server dans un environnement en cluster. Les rôles Microsoft Exchange Server spécifiques (mailbox,
hub, edge) sont également pris en charge.
ESET Mail Security fournit non seulement la protection de Microsoft Exchange Server, mais également tous les
fonctionnalités nécessaires à la protection du serveur proprement dit (protection en temps réel du système de
fichiers, protection du réseau, protection de l'accès à Internet et protection du client de messagerie).
Vous pouvez gérer ESET Mail Security à distance dans des réseaux de grande taille grâce à ESET PROTECT. De plus,
ESET Mail Security peut être utilisé avec des outils de surveillance et d'administration à distance (RMM) tiers.
Fonctionnalités principales
Le tableau ci-dessous présente les fonctionnalités disponibles dans ESET Mail Security.
Véritable produit
64 bits
Performances et stabilité supérieures des composants principaux du produit.
Antimalware Une protection récompensée et innovante contre les logiciels malveillants. Cette
technologie de pointe empêche les attaques et élimine tous les types de menaces,
notamment les virus, les rançongiciels, les rootkits, les vers et les logiciels espions, grâce
à une analyse dans le cloud pour des taux de détection plus élevés. D'un faible
encombrement, cette protection utilise peu de ressources système pour ne pas avoir
d'impact négatif sur les performances. Elle utilise un modèle de sécurité par couches.
Chaque couche, ou phase, possède un certain nombre de technologies de base. La phase
de pré-exécution comprend les technologies suivantes : analyseur UEFI, protection
contre les attaques réseau, réputation et cache, sandbox intégré au produit, détections
ADN. Les technologies de la phase d'exécution sont les suivantes :bloqueur d'exploit,
protection antirançongiciels, scanner de mémoire avancé et analyseur de scripts (AMSI).
La phase de post-exécution utilise les technologies suivantes : protection anti-botnet,
système CMPS et sandboxing. Cet ensemble de technologies riche en fonctionnalités
offre un niveau de protection inégalé.
2
Antispam Le composant antispam est essentiel pour n'importe quel serveur de messagerie. ESET
Mail Security utilise un moteur antispam de pointe qui empêche les tentatives
d'hameçonnage et de remise de courrier indésirable avec des taux de capture très élevés.
ESET Mail Security a réussi de manière consécutive un test de filtrage de courrier
indésirable de Virus Bulletin, autorité de test de sécurité de premier plan, et a reçu la
certification VBSpam+ pendant plusieurs années. Le moteur antispam a atteint un taux
de capture de courrier indésirable de 99,99 % sans aucun faux positif, ce qui en fait une
technologie de pointe en matière de protection antispam. La fonctionnalité antispam de
ESET Mail Security intègre plusieurs technologies (RBL et DNSBL, empreintes digitales,
vérification de la réputation, analyse de contenu, règles, création manuelle de liste
blanche/noire, protection de rétrodiffusion et validation des messages à l'aide de SPF et
DKIM) afin d'optimiser la détection. La protection antispam d'ESET Mail Security est une
solution cloud. La plupart des bases de données de cloud sont situées dans les centres de
données ESET. Les services cloud Antispam permettent une mise à jour rapide des
données, ce qui accélère le temps de réaction en cas d'apparition de nouveau courrier
indésirable.
Protection
antihameçonnage
Fonctionnalité qui empêche les utilisateurs d'accéder à des pages Web connues pour le
hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web
d'hameçonnage. ESET Mail Security utilise un analyseur sophistiqué qui recherche ces
liens (URL) dans le corps et l'objet des e-mails entrants. Les liens sont comparés avec la
base de données d'hameçonnage.
Règles Les règles permettent aux administrateurs de filtrer les e-mails indésirables et les pièces
jointes en fonction de la politique de l'entreprise. Les pièces jointes comprennent les
exécutables, les fichiers multimédias, les archives protégées par mot de passe, etc. Les e-
mails filtrés et leurs pièces jointes peuvent faire l'objet de différentes actions, telles que
la mise en quarantaine, la suppression, l'envoi de notifications ou l'enregistrement
d'événements.
Exporter vers le
serveur syslog
(Arcsight)
Permet la duplication du contenu du journal de la protection du serveur de messagerie
sur le serveur syslog au format CEF (Common Event Format) en vue d'une utilisation avec
des solutions de gestion des journaux telles que Micro Focus ArcSight. Les événements
peuvent être alimentés par le biais de SmartConnector vers ArcSight ou exportés vers des
fichiers. Vous disposez ainsi d'un moyen pratique de surveillance centralisée et de
gestion des événements de sécurité. Vous pouvez tirer parti de cette fonctionnalité, tout
particulièrement si vous disposez d'une infrastructure complexe comprenant un grand
nombre de serveurs Microsoft Exchange avec la solution ESET Mail Security.
Analyse des boîtes aux
lettres Office 365
Pour les entreprises qui utilisent un environnement Exchange hybride, permet d'analyser
les boîtes aux lettres dans le cloud.
ESET LiveGuard
Advanced
Service ESET Cloud. Lorsque ESET Mail Security évalue un e-mail comme étant suspect,
celui-ci est placé temporairement dans la quarantaine ESET LiveGuard Advanced. Un e-
mail suspect est automatiquement soumis au serveur ESET LiveGuard Advanced pour
analyse à l'aide des moteurs de détection de logiciels malveillants sophistiqués. ESET Mail
Security reçoit ensuite le résultat des analyses. L'e-mail suspect est traité en fonction du
résultat.
Gestionnaire de
quarantaine de
messages avec
interface web
L'administrateur peut inspecter les objets mis en quarantaine et choisir de les supprimer
ou de les libérer. Cette fonctionnalité offre un outil de gestion facile à utiliser.
L'interface web de la quarantaine permet de gérer à distance le contenu. Il est possible
de choisir ses administrateurs et/ou de déléguer l'accès. En outre, les utilisateurs peuvent
afficher et gérer leur courrier indésirable après s'être connectés à l'interface Web
Quarantaine de messages. Ils ont accès uniquement à leurs messages.
Rapports de mise en
quarantaine de
messages
Les rapports de mise en quarantaine des messages sont des e-mails envoyés aux
utilisateurs ou aux administrateurs sélectionnés afin de leur fournir des informations sur
tous les e-mails mis en quarantaine. Ils leur permettent également de gérer à distance le
contenu mis en quarantaine.
3
Analyse de base de
données de boîtes aux
lettres à la demande
L'analyse de base de données de boîtes aux lettres à la demande permet aux
administrateurs d'analyser manuellement des boîtes aux lettres sélectionnées ou de
planifier l'analyse en dehors des heures de bureau. L'analyseur de base de données de
boîtes aux lettres utilise l'API des services Web Exchange pour se connecter à Microsoft
Exchange Server via les protocoles HTTP/HTTPS. L'analyseur utilise également le
parallélisme pendant l'analyse afin d'améliorer les performances.
ESET Cluster ESET Cluster permet de gérer plusieurs serveurs à partir d'un seul et même
emplacement. À l'instar d'ESET File Security pour Microsoft Windows Server, l'ajout de
nœuds de serveur à un cluster facilite la gestion en raison de la distribution possible
d'une configuration à tous les membres du cluster. ESET Cluster peut être également
utilisé pour synchroniser les bases de données de mise en liste grise et le contenu de la
quarantaine locale des messages.
Exclusions des
processus
Exclut des processus spécifiques de l'analyse anti-logiciel malveillant lors de l'accès.
L'analyse anti-logiciel malveillant lors de l'accès peut entraîner des conflits dans certaines
situations, par exemple lors d'une sauvegarde ou de migrations dynamiques de machines
virtuelles. Les exclusions des processus réduisent le risque de conflits potentiels et
augmentent les performances des applications exclues, ce qui a un effet positif sur les
performances et la stabilité globales du système d'exploitation. L'exclusion d'un
processus/d'une application est l'exclusion de son fichier exécutable (.exe).
eShell (shell ESET) eShell 2.0 est désormais disponible dans ESET Mail Security. eShell est une interface à
ligne de commande qui offre aux utilisateurs expérimentés et aux administrateurs des
options plus complètes pour gérer les produits serveur ESET.
ESET PROTECT Meilleure intégration à ESET PROTECT, y compris la possibilité de planifier diverses
tâches. Pour plus d'informations, voir l'aide en ligne d'ESET PROTECT .
Installation basée sur
les composants
L'installation peut être personnalisée pour ne contenir que des composants sélectionnés
du produit.
Protection contre
l'usurpation de
l'expéditeur
Nouvelle fonctionnalité qui protège contre une pratique courante qui consiste à falsifier
les informations relatives à l'expéditeur d'un e-mail, appelée « usurpation de l'identité de
l'expéditeur ». Il est peu probable que le destinataire de l'e-mail fasse la distinction entre
un expéditeur valide et un expéditeur dont l'identité a été falsifiée, car l'e-mail semble
généralement avoir été envoyé depuis une source légitime. Vous pouvez activer et
configurer la protection contre l'usurpation de l'expéditeur dans Configurations avancées
ou créer des règles personnalisées.
Signature DKIM ESET Mail Security propose une fonctionnalité de signature DKIM pour renforcer encore
la sécurité des e-mails sortants. Sélectionnez le certificat client et spécifiez les en-têtes
d'e-mail qui sont signés avec la signature DKIM. Vous pouvez configurer la signature
DKIM pour chaque domaine séparément pour plusieurs domaines.
Nouveautés
Nouvelles fonctionnalités et améliorations d'ESET Mail Security :
Véritable produit 64 bits
Analyse des boîtes aux lettres Office 365
Protection anti-hameçonnage des messages
Protection de rétrodiffusion
Rapports administrateur de mise en quarantaine de messages
4
Synchronisation de la quarantaine locale de messages via ESET Cluster
Journal de protection SMTP
ESET LiveGuard Advanced
ESET Inspect assistance technique
ESET RMM
Exporter vers le serveur syslog (Arcsight)
Isolement réseau
Détection par l'apprentissage machine
Journaux d'audit
Micro mises à jour des composants du programme
Protection contre l'usurpation de l'expéditeur
Signature DKIM
Analyse des boîtes aux lettres Microsoft 365
Consultez les journaux des modifications détaillés pour ESET Mail Security.
Flux des messages
Le diagramme ci-dessous montre le flux des messages dans Microsoft Exchange Server et ESET Mail Security. Pour
plus d'informations sur l'utilisation d'ESET LiveGuard Advanced avec ESET Mail Security, consultez l'aide en ligne
ESET LiveGuard Advanced.
5
Fonctionnalités de ESET Mail Security et rôles
d'Exchange Server
Le tableau ci-dessous permet d'identifier les fonctionnalités disponibles pour chaque version prise en charge de
Microsoft Exchange Server et des rôles. L'assistant d'installation de ESET Mail Security vérifie votre
environnement pendant l'installation. Une fois installé, ESET Mail Security affiche ses fonctionnalités selon la
version détectée d'Exchange Server et des rôles.
Version d'Exchange Server et
rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base
de données
de boîtes
aux lettres
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2010 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange
Server 2010 (boîte aux
lettres)
✓ ✓
6
Version d'Exchange Server et
rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base
de données
de boîtes
aux lettres
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange
Server 2019 (boîte aux
lettres)
✓ ✓
Rôles d'Exchange Server
Rôle Edge et rôle Hub
Par défaut, les fonctionnalités antispam sont désactivées sur les serveurs de transport Edge et Hub. Cette
configuration est à privilégier dans une organisation Exchange avec serveur de transport Edge. Il est recommandé
que le serveur de transport Edge exécute le filtrage antispam ESET Mail Security sur les messages avant leur
transmission dans l'organisation Exchange.
Le rôle Edge reste toutefois l'emplacement privilégié de l'analyse antispam, car il permet à ESET Mail Security de
rejeter les courriers indésirables dans les premières phases du processus sans charger inutilement les couches
réseau. Dans cette configuration, les messages entrants sont filtrés par ESET Mail Security sur le serveur de
transport Edge, afin qu'ils puissent être envoyés en toute sécurité au serveur de transport Hub sans nécessiter de
filtrage supplémentaire.
Supposons que votre organisation n’utilise pas de serveur de transport Edge et ne dispose que d’un serveur de
transport Hub. Dans ce cas, nous vous recommandons d’activer les fonctionnalités antispam sur le serveur de
transport Hub qui reçoit des messages entrants provenant d’Internet via SMTP.
En raison des restrictions techniques de Microsoft Exchange Server 2010 et version ultérieure, ESET Mail
Security ne prend pas en charge le déploiement de Microsoft Exchange Server avec le rôle de serveur
d'accès au client autonome uniquement (CAS).
Modules de protection
Les fonctionnalités principales de ESET Mail Security englobent les modules de protection suivants :
7
Antivirus
La protection antivirus est l'une des fonctions de base d'ESET Mail Security. La protection antivirus vous prémunit
des attaques contre le système en contrôlant les échanges de fichiers et de courrier, ainsi que les communications
Internet. Si une menace comportant un code malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant dans un premier temps, puis en la nettoyant, en la supprimant ou en lamettant en quarantaine.
Antispam
La protection antispam intègre plusieurs technologies (RBL, DNSBL, empreintes digitales, vérification de la
réputation, analyse de contenu, règles, création manuelle de liste blanche/noire, etc.) afin d'optimiser la
détection des menaces par courrier électronique.
La protection antispam d'ESET Mail Security est une solution cloud. La plupart des bases de données de cloud sont
situées dans les centres de données ESET. Les services cloud Antispam permettent une mise à jour rapide des
données, ce qui accélère le temps de réaction en cas d'apparition de nouveau courrier indésirable. Cela permet
également de supprimer des données incorrectes ou fausses des listes noires ESET. Les communications avec les
services cloud Antispam sont effectuées via un protocole propriétaire sur le port 53535, dans la mesure du
possible. Si les communications ne sont pas possibles via le protocole d'ESET, les services DNS sont utilisés à la
place (port 53). L'utilisation de DNS n'est toutefois pas aussi efficace, car elle nécessite l'envoi de plusieurs
requêtes lors du processus de classification du courrier indésirable d'un seul message électronique.
Il est recommandé d'ouvrir le port TCP/UDP 53535 pour les adresses IP répertoriées dans cet article de la
base de connaissances. Ce port est utilisé par ESET Mail Security pour envoyer des requêtes.
Normalement, aucun message électronique (ou une partie d'un message) n'est envoyé pendant le processus de
classification du courrier indésirable. Supposons toutefois qu'ESET LiveGrid® soit activé et que vous ayez
explicitement autorisé l’envoi d’échantillons pour analyse. Dans ce cas, seuls les messages marqués comme étant
du courrier indésirable (ou très probablement courrier indésirable) peuvent être envoyés afin de faciliter une
analyse approfondie et l’enrichissement de la base de données cloud.
Si vous souhaitez signaler un faux positif ou une classification négative, consultez cet article de la base de
connaissances pour plus d'informations.
En outre, ESET Mail Security peut également utiliser la méthode de mise en liste grise (désactivée par défaut) du
filtrage du courrier indésirable.
Anti-hameçonnage
ESET Mail Security comprend l'anti-hameçonnage qui empêche les utilisateurs d'accéder à des pages Web
connues pour le hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web d'hameçonnage.
ESET Mail Security utilise un analyseur sophistiqué qui recherche ces liens (URL) dans le corps et l'objet des e-
mails entrants. Les liens sont comparés avec la base de données d'hameçonnage et les règles avec la condition
Corps du message sont évaluées.
Règles
La disponibilité des règles dans votre système pour la protection de la base de données de boîtes aux lettres,
l'analyse de la base de données de boîtes aux lettres à la demande et la protection du transport des messages
dépend de la version de Microsoft Exchange Server installée avec ESET Mail Security sur le serveur.
Les règles permettent de définir manuellement les conditions de filtrage des messages électroniques et les
actions à exécuter sur les messages électroniques filtrés. Il existe différents ensemble de conditions et d'actions.
Vous pouvez créer différentes règles qui peuvent être combinées. Si une règle utilise plusieurs conditions, ces
dernières sont liées à l'aide de l'opérateur logique AND. Par conséquent, la règle n'est exécutée que si toutes ses
conditions sont remplies. Si plusieurs règles sont créées, l'opérateur logique OR est appliqué, ce qui signifie que le
programme exécute la première règle dont les conditions sont remplies.
La première technique utilisée dans la séquence d’analyse est la mise en liste grise si elle est activée. Les
procédures suivantes utilisent toujours les techniques suivantes : protection basée sur des règles définies par
l'utilisateur, suivie d'une analyse antivirus et enfin d'une analyse antispam.
8
Sécurité multicouche
ESET Mail Security assure une protection complexe à différents niveaux :
Protection de la base de données de boîtes aux lettres
Protection du transport des messages
Analyse de base de données de boîtes aux lettres à la demande
L'analyse de base de données de boîtes aux lettres Microsoft 365
Pour obtenir une vue complète, reportez-vous à la matrice des fonctionnalités ESET Mail Security et des
versions de Microsoft Exchange Server et de leurs rôles.
Protection de la base de données de boîtes aux lettres
L'analyse de boîtes aux lettres est déclenchée et contrôlée par le serveur Microsoft Exchange. Les messages
stockés dans la base de données du serveur Microsoft Exchange Server sont analysés en continu. En fonction de la
version de Microsoft Exchange Server, de la version de l'interface VSAPI et des paramètres définis par l'utilisateur,
l'analyse peut être déclenchée dans l'un des cas suivants :
Lorsque l'utilisateur accède à sa messagerie, dans un client de messagerie par exemple (les messages sont
toujours analysés avec le dernier moteur de détection) ;
En arrière-plan, lorsque l'utilisation du serveur Microsoft Exchange Server est faible ;
De manière proactive (en fonction de l'algorithme interne de Microsoft Exchange Server).
La protection de la base de données de boîtes aux lettres n'est pas disponible pour Microsoft Exchange
Server 2013, 2016 et 2019.
La protection de la base de données de boîtes aux lettres est disponible pour les systèmes suivants :
Version d'Exchange
Server et rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection du
transport des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection de
la base de
données de
boîtes aux
lettres
Microsoft Exchange
Server 2010 (boîte aux
lettres)
✓ ✓
Microsoft Exchange
Server 2010 (plusieurs
rôles)
✓ ✓
Ce type d'analyse peut être effectué sur une seule installation de serveur avec plusieurs rôles Exchange Server sur
un ordinateur (s'il comprend le rôle de serveur de boîte aux lettres ou de serveur principal).
9
Protection du transport des messages
Le filtrage de messages au niveau du serveur SMTP est assuré par un plugin spécialisé. Dans Microsoft Exchange
Server 2010, le plugin est enregistré en tant qu'agent de transport dans les rôles Edge ou Hub du serveur
Microsoft Exchange.
Le filtrage au niveau du serveur SMTP effectué par un agent de transport offre une protection sous la forme de
règles antivirus, antispam et définies par l'utilisateur. Contrairement au filtrage VSAPI, le filtrage au niveau du
serveur SMTP est effectué avant l'arrivée des messages analysés dans la boîte aux lettres Microsoft Exchange
Server.
Anciennement appelée filtrage de messages au niveau du serveur SMTP. Cette protection est assurée par l'agent
de transport et est uniquement disponible pour Microsoft Exchange Server 2010 ou version ultérieure avec le rôle
serveur de transport Edge ou serveur de transport Hub. Ce type d'analyse peut être effectué sur une seule
installation de serveur avec plusieurs rôles Exchange Server sur un ordinateur (s'il comprend un des rôles de
serveur indiqués).
La protection du transport des messages est disponible pour les systèmes suivants :
Version d'Exchange Server
et rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base de
données de
boîtes aux
lettres
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange
Server 2019 (boîte aux
lettres)
✓ ✓
Analyse de base de données de boîtes aux lettres à la
demande
Permet d'exécuter ou de planifier une analyse de la base de données de boîtes aux lettres Exchange. Cette
fonctionnalité est uniquement disponible pour Microsoft Exchange Server 2010 ou version ultérieure avec le rôle
10
serveur de boîte aux lettres ou serveur de transport Hub. Ce type d'analyse s'applique également à une seule
installation de serveur avec plusieurs rôles Exchange Server sur un ordinateur (s'il comprend un des rôles de
serveur indiqués).
L'analyse de la base de données de boîtes aux lettres à la demande est disponible pour les systèmes suivants :
Version d'Exchange Server
et rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base de
données de
boîtes aux
lettres
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange
Server 2010 (boîte aux
lettres)
✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016 (boîte aux lettres) ✓ ✓
Microsoft Exchange
Server 2019 (boîte aux
lettres)
✓ ✓
L'analyse de base de données de boîtes aux lettres
Microsoft 365
ESET Mail Security propose une fonctionnalité d'analyse pour les environnements Microsoft 365 hybrides. Elle
n'est disponible et visible dans ESET Mail Security que si vous disposez d'un environnement Exchange hybride (sur
site et dans le cloud). Les deux scénarios de routage sont pris en charge par Exchange Online ou par le biais de
l'organisation sur site. Pour plus d'informations, consultez Routage du transport dans les déploiements hybrides
d'Exchange.
Pour activer cette fonctionnalité, inscrivez l'analyseur ESET Mail Security.
Vous pouvez analyser les boîtes aux lettres distantes et les dossiers publics Microsoft 365 comme vous le feriez
avec l'analyse de base de données de boîtes aux lettres à la demande.
11
L'exécution d'une analyse de base de données de messagerie complète peut entraîner une charge système
indésirable dans un environnement de grande taille. Pour éviter ce problème, lancez une analyse sur des bases de
données ou des boîtes aux lettres spécifiques. Pour réduire davantage l'impact sur le système, utilisez le filtre
temporel en haut de la fenêtre. Par exemple, au lieu d'utiliser Analyser tous les messages, vous pouvez
sélectionner Analyser les messages modifiés au cours de la semaine dernière.
Il est recommandé de configurer Microsoft 365. Appuyez sur la touche F5 et cliquez sur Serveur Analyse de base
de données de boîtes aux lettres à la demande. Consultez également les détails du compte d'analyse de base de
données.
Pour afficher l'activité de l'analyse des boîtes aux lettres Office 365, consultez Fichiers journaux > Analyse de
base de données de boîtes aux lettres.
Configuration système requise
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2022 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2019 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
12
Microsoft Windows Server 2012
Versions de Microsoft Exchange Server prises en charge :
Microsoft Exchange Server 2019 jusqu’à CU13
Microsoft Exchange Server 2016 jusqu’à CU23
Microsoft Exchange Server 2013 jusqu’à CU23 (CU1 et CU4 ne sont pas pris en charge)
Microsoft Exchange Server 2010 SP1, SP2, SP3 jusqu'à RU32
Le rôle serveur d'accès au client autonome n'est pas pris en charge. Pour plus d’informations, consultez les
rôles serveur Exchange.
Il est recommandé de se référer aux fonctionnalités ESET Mail Security et aux rôles Exchange Server pour
identifier les fonctionnalités disponibles pour chaque version prise en charge de Microsoft Exchange Server
et des rôles.
Configuration matérielle minimale requise :
Composant Configuration requise
Processeur Cœur unique Intel ou AMD x64
Mémoire 256 Mo de mémoire disponible
Disque dur 700 Mo d'espace disque disponible
Résolution d'écran 800 x 600 pixels ou supérieure
La configuration matérielle recommandée d'ESET Mail Security est identique pour Microsoft Exchange Server.
Pour plus d'informations, consultez les articles techniques Microsoft suivants :
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Il est vivement recommandé d'installer le dernier Service Pack du système d'exploitation Microsoft Server
et de l'application avant l'installation du produit de sécurité ESET. Il est recommandé d’installer les
dernières mises à jour et les correctifs les plus récents de Windows dès qu'ils sont disponibles.
Préparation de l'installation
Nous vous recommandons de suivre quelques étapes pour préparer l'installation du produit :
Après l'achat d'ESET Mail Security, téléchargez le package d'installation
.msi
à partir du site Web d'ESET .
Vérifiez que le serveur sur lequel vous envisagez d'installer ESET Mail Security répond aux exigences du
système..
Connectez-vous au serveur à l'aide d'un compte Administrateur.
Si vous allez effectuer une mise à niveau depuis une installation existante de ESET Mail Security, il est
13
recommandé de sauvegarder la configuration actuelle à l'aide de la fonctionnalité Exporter les paramètres.
Supprimez/désinstallez les logiciels tiers de votre système, si nécessaire. Il est conseillé d'utiliser ESET AV
Remover . Pour obtenir la liste des logiciels antivirus tiers qu'ESET AV Remover peut supprimer, consultez
cet article de la base de connaissances.
Si vous effectuez l'installation ESET Mail Security sous Windows Server 2016, Microsoft recommande de
désinstaller les fonctionnalités de Windows Defender et d'annuler l'inscription à Windows Defender ATP afin
d'éviter tout problème lié à la présence de plusieurs antivirus sur un ordinateur.
Si vous installez ESET Mail Security sous Windows Server 2019 ou Windows Server 2022, Microsoft
recommande de mettre Windows Defender en mode passif afin d'éviter tout problème lié à la présence de
plusieurs antivirus sur un ordinateur.
Si les fonctionnalités de Windows Defender sont présentes sur le serveur Windows Server 2016, 2019 ou
2022 lors de l’installation d'ESET Mail Security, elles sont désactivées par ESET Mail Security pour éviter les
collisions entre la protection en temps réel et d'autres produits antivirus. Les fonctionnalités de Windows
Defender sont également désactivées par ESET Mail Security à chaque démarrage/redémarrage du
système.
Il existe une exception à cette situation : si vous effectuez une installation de composant sans le composant
Protection en temps réel du système de fichiers, les fonctionnalités de Windows Defender sous Windows
Server 2016 ne sont pas désactivées.
Pour obtenir une vue complète, reportez-vous à la matrice des fonctionnalités ESET Mail Security et des
versions de Microsoft Exchange Server et de leurs rôles.
Vous pouvez vérifier le nombre de boîtes aux lettres en exécutant l'outil de comptage des boîtes aux
lettres (pour plus d'informations, voir cet article de la base de connaissances ). Une fois ESET Mail Security
installé, il affiche le nombre actuel de boîtes aux lettres dans la partie inférieure de la fenêtre Supervision.
Vous pouvez exécuter le programme d'installation d'ESET Mail Security dans deux modes d'installation :
Fenêtre principale du programme : Il est recommandé d'effectuer l’installation avec l’assistant
d’installation.
Installation silencieuse/sans assistance : Outre l'assistant d'installation, vous pouvez choisir d'installer ESET
Mail Security de manière silencieuse par le biais d'une ligne de commande.
Mise à niveau vers la dernière version : Si vous utilisez une version antérieure d'ESET Mail Security, vous
pouvez choisir la méthode de mise à niveau adaptée.
Une fois ESET Mail Security installé ou mis à niveau, les activités suivantes sont présentées ci-dessous.
Activation du produit
Certains scénarios d'activation proposés dans la fenêtre d'activation peuvent varier en fonction du pays et selon
le mode de distribution.
Tâches de post-installation
Consultez la liste des tâches recommandées que vous pouvez effectuer une fois ESET Mail Security installé.
Configuration des paramètres généraux
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301

ESET Mail Security for Exchange Server 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire