4.2 Ajouter une adresse IPv6 99 .............................................................................................................
4.2 SSL/TLS 99 ................................................................................................................................
4.2 Certificats 101 ...........................................................................................................................
4.2 Trafic réseau chiffré 101 ................................................................................................................
4.2 Liste des certificats connus 102 ........................................................................................................
4.2 Liste des applications filtrées par le protocole SSL/TLS 103 ...........................................................................
4.2 Protection du client de messagerie 103 ................................................................................................
4.2 Intégration aux clients de messagerie 104 .............................................................................................
4.2 Barre d'outils Microsoft Outlook 105 ....................................................................................................
4.2 Barre d'outils Outlook Express et Windows Mail 105 ...................................................................................
4.2 Boîte de dialogue de confirmation 106 .................................................................................................
4.2 Analyser à nouveau les messages 106 .................................................................................................
4.2 Protocoles de messagerie 107 ..........................................................................................................
4.2 Filtre POP3, POP3S 108 ..................................................................................................................
4.2 Notifications d'e-mail 109 ...............................................................................................................
4.2 Protection antipourriel 109 ..............................................................................................................
4.2 Résultat du traitement d'adresse 111 ..................................................................................................
4.2 Listes d’adresses antispam 111 .........................................................................................................
4.2 Listes d'adresses 112 ....................................................................................................................
4.2 Ajouter/Modifier une adresse 114 .......................................................................................................
4.2 Protection de l'accès Web 114 ..........................................................................................................
4.2 Configuration avancée de la protection de l'accès web 117 ...........................................................................
4.2 Protocoles Web 117 .....................................................................................................................
4.2 Gestion d'adresse URL 118 ..............................................................................................................
4.2 Liste des adresses URL 119 .............................................................................................................
4.2 Création d'une liste d'adresses URL 120 ...............................................................................................
4.2 Ajout d'un masque d'URL 121 ...........................................................................................................
4.2 Protection antihameçonnage 121 .......................................................................................................
4.3 Protection du réseau 123 ...............................................................................................................
4.3 Configurations avancée de la protection du réseau 124 ...............................................................................
4.3 Réseaux connus 126 ....................................................................................................................
4.3 Éditeur de réseaux connus 126 .........................................................................................................
4.3 Authentification réseau - Configuration du serveur 129 ...............................................................................
4.3 Configuration des zones 130 ............................................................................................................
4.3 Zones de pare-feu 130 ..................................................................................................................
4.3 Pare-feu 131 .............................................................................................................................
4.3 Profils du pare-feu 133 ..................................................................................................................
4.3 Boîte de dialogue - Modifier les profils du pare-feu 133 ...............................................................................
4.3 Profils attribués aux cartes adaptateur réseau 133 ....................................................................................
4.3 Configuration et utilisation des règles 134 .............................................................................................
4.3 Liste des règles du pare-feu 134 ........................................................................................................
4.3 Ajout ou modification de règles du pare-feu 136 .......................................................................................
4.3 Règle du pare-feu - Local 137 ...........................................................................................................
4.3 Règle du pare-feu - Distant 138 .........................................................................................................
4.3 Détection de modification d'application 139 ...........................................................................................
4.3 Liste des applications exclues de la détection 140 ....................................................................................
4.3 Paramètres du mode d'apprentissage 140 .............................................................................................
4.3 Protection contre les attaques réseau (IDS) 141 .......................................................................................
4.3 Protection contre les attaques par force brute 142 ....................................................................................
4.3 Règles 142 ...............................................................................................................................
4.3 Règles IDS 144 ...........................................................................................................................