ESET Mail Security for Exchange Server 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Mail Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Mail Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 11/08/2023
1 Présentation 1 ......................................................................................................................................
1.1 Fonctionnalités principales 1 ..........................................................................................................
1.2 Nouveautés 3 ...............................................................................................................................
1.3 Flux des messages 4 ......................................................................................................................
1.4 Fonctionnalités de ESET Mail Security et rôles d'Exchange Server 5 ....................................................
1.5 Rôles d'Exchange Server 6 .............................................................................................................
1.6 Connecteur POP3 et protection antispam 7 ......................................................................................
1.7 Modules de protection 7 ................................................................................................................
1.8 Sécurité multicouche 8 ..................................................................................................................
1.8 Protection de la base de données de boîtes aux lettres 9 ..............................................................................
1.8 Protection du transport des messages 9 .................................................................................................
1.8 Analyse de base de données de boîtes aux lettres à la demande 10 ..................................................................
1.8 Analyse des boîtes aux lettres Office 365 11 ...........................................................................................
2 Configuration système requise 12 .......................................................................................................
2.1 Compatibilité SHA-2 requise 14 ......................................................................................................
3 Préparation de l'installation 14 ............................................................................................................
3.1 Étapes d'installation d'ESET Mail Security 16 ...................................................................................
3.1 Exportation de la configuration ou suppression de l'installation 20 ...................................................................
3.2 Installation silencieuse/sans assistance 21 ......................................................................................
3.2 Installation via la ligne de commande 22 ...............................................................................................
3.3 Activation du produit 25 ................................................................................................................
3.3 ESET Business Account 26 ...............................................................................................................
3.3 Activation réussie 27 .....................................................................................................................
3.3 Échec de l'activation 27 ..................................................................................................................
3.3 Licence 27 ................................................................................................................................
3.4 Mise à niveau vers une version plus récente 27 ................................................................................
3.4 Mise à niveau via ESET PROTECT 28 ....................................................................................................
3.4 Mise à niveau via ESET Cluster 30 .......................................................................................................
3.5 Installation dans un environnement à cluster 33 ..............................................................................
3.6 Terminal Server 33 ........................................................................................................................
3.7 Environnement multiserveur/DAG 33 ...............................................................................................
4 Prise en main 34 ..................................................................................................................................
4.1 Tâches de post-installation 34 ........................................................................................................
4.2 Gérés via ESET PROTECT 35 ...........................................................................................................
4.3 Surveillance 36 .............................................................................................................................
4.3 État 38 ....................................................................................................................................
4.3 Mise à jour Windows disponible 39 ......................................................................................................
4.3 Isolement réseau 40 .....................................................................................................................
5 Utilisation d'ESET Mail Security 41 .......................................................................................................
5.1 Analyser 42 ..................................................................................................................................
5.1 Fenêtre Analyse et journal d'analyse 44 ................................................................................................
5.2 Fichiers journaux 46 ......................................................................................................................
5.2 Filtrage des journaux 50 .................................................................................................................
5.3 Mise à jour 51 ...............................................................................................................................
5.4 Quarantaine de messages 53 .........................................................................................................
5.5 Configuration 56 ...........................................................................................................................
5.5 Serveur 57 ................................................................................................................................
5.5 Ordinateur 58 .............................................................................................................................
5.5 Réseau 60 ................................................................................................................................
5.5 Assistant de dépannage du réseau 60 ..................................................................................................
5.5 Internet et messagerie 61 ...............................................................................................................
5.5 Outils - Journalisation des données de diagnostic 61 ...................................................................................
5.5 Importer et exporter les paramètres 62 .................................................................................................
5.6 Outils 63 ......................................................................................................................................
5.6 Processus en cours 64 ...................................................................................................................
5.6 Surveiller l'activité 66 ....................................................................................................................
5.6 Statistiques de protection 67 ............................................................................................................
5.6 Cluster 69 .................................................................................................................................
5.6 Assistant Cluster - Sélectionner des nœuds 71 .........................................................................................
5.6 Assistant Cluster - Paramètres du cluster 72 ...........................................................................................
5.6 Assistant Cluster - Paramètres de configuration du cluster 73 .........................................................................
5.6 Assistant Cluster - Vérification des nœuds 73 ..........................................................................................
5.6 Assistant Cluster - Installation des nœuds 75 ...........................................................................................
5.6 ESET Shell 78 .............................................................................................................................
5.6 Utilisation 80 .............................................................................................................................
5.6 Commandes 85 ...........................................................................................................................
5.6 Fichiers de commandes/scripts 88 ......................................................................................................
5.6 ESET LiveGuard Advanced 89 ...........................................................................................................
5.6 ESET SysInspector 91 ....................................................................................................................
5.6 ESET SysRescue Live 92 .................................................................................................................
5.6 Planificateur 92 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 93 .....................................................................................................
5.6 Type de tâche 95 .........................................................................................................................
5.6 Planification de la tâche 96 ..............................................................................................................
5.6 Déclenchée par un événement 97 ......................................................................................................
5.6 Exécuter l’application 97 .................................................................................................................
5.6 Tâche ignorée 97 .........................................................................................................................
5.6 Aperçu des tâches planifiées 98 .........................................................................................................
5.6 Soumettre les échantillons pour analyse 98 ............................................................................................
5.6 Fichier suspect 99 ........................................................................................................................
5.6 Site suspect 99 ...........................................................................................................................
5.6 Fichier faux positif 100 ..................................................................................................................
5.6 Site faux positif 100 .....................................................................................................................
5.6 Autre 100 ................................................................................................................................
5.6 Quarantaine 101 .........................................................................................................................
6 Paramètres de protection du serveur 102 ............................................................................................
6.1 Configuration de la priorité des agents 103 .....................................................................................
6.2 Antivirus et antispyware 104 .........................................................................................................
6.3 Protection antispam 105 ................................................................................................................
6.3 Filtrage et vérification 106 ..............................................................................................................
6.3 Antispam - Configurations avancées 109 ...............................................................................................
6.3 Paramètres de mise en liste grise 112 ..................................................................................................
6.3 SPF et DKIM 114 .........................................................................................................................
6.3 Protection de rétrodiffusion 116 ........................................................................................................
6.3 Protection contre l'usurpation de l'expéditeur 117 ....................................................................................
6.4 Protection antihameçonnage 119 ...................................................................................................
6.5 Règles 120 ...................................................................................................................................
6.5 Condition de règle 122 ..................................................................................................................
6.5 Action de règle 129 ......................................................................................................................
6.5 Exemples de règle 132 ..................................................................................................................
6.6 Protection du transport des messages 134 ......................................................................................
6.6 Configurations avancées du transport des messages 137 .............................................................................
6.7 Protection de la base de données de boîtes aux lettres 138 ...............................................................
6.7 Analyse en arrière-plan 140 .............................................................................................................
6.8 Analyse de base de données de boîtes aux lettres à la demande 140 ..................................................
6.8 Analyse de base de données de boîtes aux lettres 143 ...............................................................................
6.8 Analyse des boîtes aux lettres Office 365 145 .........................................................................................
6.8 Éléments de boîte aux lettres supplémentaires 146 ...................................................................................
6.8 Serveur proxy 147 .......................................................................................................................
6.8 Détails du compte d'analyse de base de données 147 ................................................................................
6.9 Types de quarantaine de messages 149 ..........................................................................................
6.9 Quarantaine locale 150 ..................................................................................................................
6.9 Stockage de fichiers 151 ................................................................................................................
6.9 Interface Web 151 .......................................................................................................................
6.9 Envoyer les rapports de mise en quarantaine des messages - tâche planifiée 157 ..................................................
6.9 Interface Web Quarantaine de messages pour les utilisateurs 158 ...................................................................
6.9 Boîte aux lettres de quarantaine et quarantaine MS Exchange 160 ..................................................................
6.9 Paramètres du gestionnaire de la mise en quarantaine 161 ..........................................................................
6.9 Serveur proxy 162 .......................................................................................................................
6.9 Détails du compte du gestionnaire de mise en quarantaine 162 .....................................................................
6.10 Signature DKIM 163 ....................................................................................................................
6.11 Test antivirus 165 .......................................................................................................................
6.12 Test antispam 165 ......................................................................................................................
6.13 Test anti-hameçonnage 166 .........................................................................................................
7 Paramètres généraux 166 ....................................................................................................................
7.1 Computer 167 ..............................................................................................................................
7.1 Détection par l'apprentissage machine 169 ............................................................................................
7.1 Exclusions 172 ...........................................................................................................................
7.1 Exclusions de performance 173 .........................................................................................................
7.1 Assistant Créer une exclusion 176 ......................................................................................................
7.1 Options avancées 176 ...................................................................................................................
7.1 Exclusions automatiques 176 ...........................................................................................................
7.1 Cache local partagé 177 .................................................................................................................
7.1 Une infiltration est détectée 178 ........................................................................................................
7.1 Protection en temps réel du système de fichiers 179 ..................................................................................
7.1 ThreatSenseParamètres 180 ............................................................................................................
7.1 Autres paramètres ThreatSense 184 ...................................................................................................
7.1 Extensions de fichier exclues de l'analyse 185 .........................................................................................
7.1 Exclusions des processus 185 ...........................................................................................................
7.1 Protection dans le cloud 186 ............................................................................................................
7.1 Filtre d’exclusion 188 ....................................................................................................................
7.1 Analyses des logiciels malveillants 189 ................................................................................................
7.1 Gestionnaire de profils 190 ..............................................................................................................
7.1 Cibles du profil 191 ......................................................................................................................
7.1 Cibles à analyser 193 ....................................................................................................................
7.1 Analyse en cas d'inactivité 195 .........................................................................................................
7.1 Analyse au démarrage 195 ..............................................................................................................
7.1 Vérification automatique des fichiers de démarrage 195 ..............................................................................
7.1 Supports amovibles 196 .................................................................................................................
7.1 Protection des documents 197 ..........................................................................................................
7.1 Analyse Hyper-V 197 ....................................................................................................................
7.1 HIPS 199 .................................................................................................................................
7.1 Paramètres de règle HIPS 202 ..........................................................................................................
7.1 Configurations avancées de HIPS 204 ..................................................................................................
7.2 Configuration des mises à jour 204 .................................................................................................
7.2 Restauration des mises à jour 208 ......................................................................................................
7.2 Tâche planifiée : mise à jour 208 .......................................................................................................
7.2 Miroir de mise à jour 208 ................................................................................................................
7.3 Protection du réseau 210 ...............................................................................................................
7.3 Réseaux connus 210 ....................................................................................................................
7.3 Ajouter un réseau 211 ...................................................................................................................
7.3 Zones 212 ................................................................................................................................
7.4 Protection contre les attaques réseau 212 .......................................................................................
7.4 Exceptions IDS 214 ......................................................................................................................
7.4 Blocage d'un menace soupçonné 214 ..................................................................................................
7.4 Liste noire temporaire des adresses IP 215 ............................................................................................
7.4 Protection contre les attaques par force brute 215 ....................................................................................
7.4 Règles de Protection contre les attaques par force brute 215 ........................................................................
7.4 Exclusions de la protection contre les attaques par force brute 216 ..................................................................
7.5 Internet et messagerie 216 ............................................................................................................
7.5 Filtrage des protocoles 217 .............................................................................................................
7.5 Internet et clients de messagerie 218 ..................................................................................................
7.5 SSL/TLS 218 ..............................................................................................................................
7.5 Liste des certificats connus 220 ........................................................................................................
7.5 Communication SSL chiffrée 220 .......................................................................................................
7.5 Protection du client de messagerie 221 ................................................................................................
7.5 Protocoles de messagerie 222 ..........................................................................................................
7.5 Alertes et notifications 223 ..............................................................................................................
7.5 Barre d'outils Microsoft Outlook 224 ....................................................................................................
7.5 Barre d'outils Outlook Express et Windows Mail 224 ...................................................................................
7.5 Boîte de dialogue de confirmation 225 .................................................................................................
7.5 Analyser à nouveau les messages 225 .................................................................................................
7.5 Protection de l’accès Web 225 ..........................................................................................................
7.5 Gestion des adresses URL 226 ..........................................................................................................
7.5 Créer une liste 227 ......................................................................................................................
7.5 Protection Web antihameçonnage 229 .................................................................................................
7.6 Contrôle des appareils 230 ............................................................................................................
7.6 Règles de périphérique 231 .............................................................................................................
7.6 Groupe de périphériques 233 ...........................................................................................................
7.7 Outils de configuration 234 ............................................................................................................
7.7 Créneaux horaires 235 ..................................................................................................................
7.7 Microsoft Windows Update 235 .........................................................................................................
7.7 Analyseur de ligne de commande 235 ..................................................................................................
7.7 ESET CMD 238 ...........................................................................................................................
7.7 ESET RMM 239 ...........................................................................................................................
7.7 Licence 240 ..............................................................................................................................
7.7 Fournisseur WMI 241 ....................................................................................................................
7.7 Données fournies 241 ...................................................................................................................
7.7 Accès aux données fournies 251 ........................................................................................................
7.7 Cibles à analyser de la console de gestion ESET 252 ..................................................................................
7.7 Mode de remplacement 252 ............................................................................................................
7.7 Fichiers journaux 255 ....................................................................................................................
7.7 Mappage des événements Syslog 258 .................................................................................................
7.7 Serveur proxy 260 .......................................................................................................................
7.7 Notifications 261 .........................................................................................................................
7.7 Notifications d'application 261 ..........................................................................................................
7.7 Notifications du Bureau 262 .............................................................................................................
7.7 Notifications par e-mail 263 .............................................................................................................
7.7 Personnalisation 264 ....................................................................................................................
7.7 Mode de présentation 265 ..............................................................................................................
7.7 Diagnostics 265 ..........................................................................................................................
7.7 Assistance technique 267 ...............................................................................................................
7.7 Cluster 267 ...............................................................................................................................
7.8 Interface utilisateur 269 ................................................................................................................
7.8 Alertes et boîtes de message 270 ......................................................................................................
7.8 Configuration de l'accès 271 ............................................................................................................
7.8 ESET Shell 272 ...........................................................................................................................
7.8 Désactivation de l'interface utilisateur graphique sur Terminal Server 272 ..........................................................
7.8 États et messages désactivés 273 ......................................................................................................
7.8 Paramètres des états d'application 273 ................................................................................................
7.8 Icône dans la zone de notification Windows 274 .......................................................................................
7.9 Rétablir les paramètres par défaut 275 ...........................................................................................
7.10 Aide et assistance 276 .................................................................................................................
7.10 Envoyer une demande d'assistance 277 ..............................................................................................
7.10 À propos d'ESET Mail Security 277 ....................................................................................................
7.11 Glossaire 278 .............................................................................................................................
8 Contrat de licence de l'utilisateur final 278 ..........................................................................................
9 Politique de confidentialité 285 ............................................................................................................
1
Présentation
ESET Mail Security pour Microsoft Exchange Server est une solution intégrée qui protège les serveurs de
messagerie et les boîtes aux lettres des utilisateurs contre différents types de contenu malveillant, notamment les
pièces jointes infectées par des vers ou des chevaux de Troie, les documents contenant des scripts malveillants,
les plans d'hameçonnage, le courrier indésirable, la falsification d'expéditeur et l'usurpation d'adresse e-mail.
ESET Mail Security fournit quatre types de protections : Antivirus, antispam, antihameçonnage et règles. ESET
Mail Security filtre le contenu malveillant au niveau des bases de données de boîtes aux lettres et sur la couche de
transport des messages, avant qu'il arrive dans la boîte de réception du destinataire.
ESET Mail Security prend en charge Microsoft Exchange Server versions 2007 et ultérieures, ainsi que Microsoft
Exchange Server dans un environnement en cluster. Les rôles Microsoft Exchange Server spécifiques (mailbox,
hub, edge) sont également pris en charge.
ESET Mail Security fournit non seulement la protection de Microsoft Exchange Server, mais également tous les
fonctionnalités nécessaires à la protection du serveur proprement dit (protection en temps réel du système de
fichiers, protection du réseau, protection de l'accès à Internet et protection du client de messagerie).
Vous pouvez gérer ESET Mail Security à distance dans des réseaux de grande taille grâce à ESET PROTECT. De plus,
ESET Mail Security peut être utilisé avec des outils de surveillance et d'administration à distance (RMM) tiers.
Fonctionnalités principales
Le tableau ci-dessous présente les fonctionnalités disponibles dans ESET Mail Security.
Véritable produit
64 bits
Performances et stabilité supérieures des composants principaux du produit.
Antimalware Une protection récompensée et innovante contre les logiciels malveillants. Cette
technologie de pointe empêche les attaques et élimine tous les types de menaces,
notamment les virus, les rançongiciels, les rootkits, les vers et les logiciels espions, grâce
à une analyse dans le cloud pour des taux de détection plus élevés. D'un faible
encombrement, cette protection utilise peu de ressources système pour ne pas avoir
d'impact négatif sur les performances. Elle utilise un modèle de sécurité par couches.
Chaque couche, ou phase, possède un certain nombre de technologies de base. La phase
de pré-exécution comprend les technologies suivantes : analyseur UEFI, protection
contre les attaques réseau, réputation et cache, sandbox intégré au produit, détections
ADN. Les technologies de la phase d'exécution sont les suivantes :bloqueur d'exploit,
protection antirançongiciels, scanner de mémoire avancé et analyseur de scripts (AMSI).
La phase de post-exécution utilise les technologies suivantes : protection anti-botnet,
système CMPS et sandboxing. Cet ensemble de technologies riche en fonctionnalités
offre un niveau de protection inégalé.
2
Antispam Le composant antispam est essentiel pour n'importe quel serveur de messagerie. ESET
Mail Security utilise un moteur antispam de pointe qui empêche les tentatives
d'hameçonnage et de remise de courrier indésirable avec des taux de capture très élevés.
ESET Mail Security a réussi de manière consécutive un test de filtrage de courrier
indésirable de Virus Bulletin, autorité de test de sécurité de premier plan, et a reçu la
certification VBSpam+ pendant plusieurs années. Le moteur antispam a atteint un taux
de capture de courrier indésirable de 99,99 % sans aucun faux positif, ce qui en fait une
technologie de pointe en matière de protection antispam. La fonctionnalité antispam de
ESET Mail Security intègre plusieurs technologies (RBL et DNSBL, empreintes digitales,
vérification de la réputation, analyse de contenu, règles, création manuelle de liste
blanche/noire, protection de rétrodiffusion et validation des messages à l'aide de SPF et
DKIM) afin d'optimiser la détection. La protection antispam d'ESET Mail Security est une
solution cloud. La plupart des bases de données de cloud sont situées dans les centres de
données ESET. Les services cloud Antispam permettent une mise à jour rapide des
données, ce qui accélère le temps de réaction en cas d'apparition de nouveau courrier
indésirable.
Protection
antihameçonnage
Fonctionnalité qui empêche les utilisateurs d'accéder à des pages Web connues pour le
hameçonnage. Les e-mails peuvent contenir des liens menant à des pages Web
d'hameçonnage. ESET Mail Security utilise un analyseur sophistiqué qui recherche ces
liens (URL) dans le corps et l'objet des e-mails entrants. Les liens sont comparés avec la
base de données d'hameçonnage.
Règles Les règles permettent aux administrateurs de filtrer les e-mails indésirables et les pièces
jointes en fonction de la politique de l'entreprise. Les pièces jointes comprennent les
exécutables, les fichiers multimédias, les archives protégées par mot de passe, etc.
Différentes actions peuvent être effectuées sur les e-mails filtrés et leurs pièces jointes,
par exemple une mise en quarantaine, une suppression, un envoi de notification ou une
journalisation des événements.
Exporter vers le
serveur syslog
(Arcsight)
Permet la duplication du contenu du journal de la protection du serveur de messagerie
sur le serveur syslog au format CEF (Common Event Format) en vue d'une utilisation avec
des solutions de gestion des journaux telles que Micro Focus ArcSight. Les événements
peuvent être alimentés par le biais de SmartConnector vers ArcSight ou exportés vers des
fichiers. Vous disposez ainsi d'un moyen pratique de surveillance centralisée et de
gestion des événements de sécurité. Vous pouvez tirer parti de cette fonctionnalité, tout
particulièrement si vous disposez d'une infrastructure complexe comprenant un grand
nombre de serveurs Microsoft Exchange avec la solution ESET Mail Security.
Analyse des boîtes aux
lettres Office 365
Pour les entreprises qui utilisent un environnement Exchange hybride, permet d'analyser
les boîtes aux lettres dans le cloud.
ESET LiveGuard
Advanced
Service ESET Cloud. Lorsque ESET Mail Security évalue un e-mail comme étant suspect,
celui-ci est placé temporairement dans la quarantaine ESET LiveGuard Advanced. Un e-
mail suspect est automatiquement soumis au serveur ESET LiveGuard Advanced pour
analyse à l'aide des moteurs de détection de logiciels malveillants sophistiqués. ESET Mail
Security reçoit ensuite le résultat des analyses. L'e-mail suspect est traité en fonction du
résultat.
Gestionnaire de
quarantaine de
messages avec
interface web
L'administrateur peut inspecter les objets mis en quarantaine et choisir de les supprimer
ou de les libérer. Cette fonctionnalité offre un outil de gestion facile à utiliser.
L'interface web de la quarantaine permet de gérer à distance le contenu. Il est possible
de choisir ses administrateurs et/ou de déléguer l'accès. En outre, les utilisateurs peuvent
afficher et gérer leur courrier indésirable après s'être connectés à l'interface Web
Quarantaine de messages. Ils ont accès uniquement à leurs messages.
Rapports de mise en
quarantaine de
messages
Les rapports de mise en quarantaine des messages sont des e-mails envoyés aux
utilisateurs ou aux administrateurs sélectionnés afin de leur fournir des informations sur
tous les e-mails mis en quarantaine. Ils leur permettent également de gérer à distance le
contenu mis en quarantaine.
3
Analyse de base de
données de boîtes aux
lettres à la demande
L'analyse de base de données de boîtes aux lettres à la demande permet aux
administrateurs d'analyser manuellement des boîtes aux lettres sélectionnées ou de
planifier l'analyse en dehors des heures de bureau. L'analyseur de base de données de
boîtes aux lettres utilise l'API des services Web Exchange pour se connecter à Microsoft
Exchange Server via les protocoles HTTP/HTTPS. L'analyseur utilise également le
parallélisme pendant l'analyse afin d'améliorer les performances.
ESET Cluster ESET Cluster permet de gérer plusieurs serveurs à partir d'un seul et même
emplacement. À l'instar d'ESET File Security pour Microsoft Windows Server, l'ajout de
nœuds de serveur à un cluster facilite la gestion en raison de la distribution possible
d'une configuration à tous les membres du cluster. ESET Cluster peut être également
utilisé pour synchroniser les bases de données de mise en liste grise et le contenu de la
quarantaine locale des messages.
Exclusions des
processus
Exclut des processus spécifiques de l'analyse antimalware à l'accès. L'analyse
antimalware à l'accès peut entraîner des conflits dans certaines situations, par exemple
lors d'une sauvegarde ou de migrations dynamiques de machines virtuelles. Les
exclusions des processus réduisent le risque de ces conflits potentiels et augmentent les
performances des applications exclues, ce qui a un effet positif sur les performances
globales et la stabilité de l'ensemble du système. L'exclusion d'un processus/d'une
application correspond à l'exclusion de son fichier exécutable (.exe).
eShell (shell ESET) eShell 2.0 est désormais disponible dans ESET Mail Security. eShell est une interface à
ligne de commande qui offre aux utilisateurs expérimentés et aux administrateurs des
options plus complètes pour gérer les produits serveur ESET.
ESET PROTECT Meilleure intégration à ESET PROTECT, y compris la possibilité de planifier diverses
tâches. Pour plus d'informations, consultez l'aide en ligne d'ESET PROTECT.
Installation basée sur
les composants
L'installation peut être personnalisée pour ne contenir que des composants sélectionnés
du produit.
Protection contre
l'usurpation de
l'expéditeur
Nouvelle fonctionnalité qui protège contre une pratique courante qui consiste à falsifier
les informations relatives à l'expéditeur d'un e-mail, appelée « usurpation de l'identité de
l'expéditeur ». Il est peu probable que le destinataire de l'e-mail fasse la distinction entre
un expéditeur valide et un expéditeur dont l'identité a été falsifiée, car l'e-mail semble
généralement avoir été envoyé depuis une source légitime. Vous pouvez activer et
configurer la protection contre l'usurpation de l'expéditeur dans Configurations avancées
ou créer des règles personnalisées.
Signature DKIM ESET Mail Security propose une fonctionnalité de signature DKIM pour renforcer encore
la sécurité des e-mails sortants. Sélectionnez le certificat client et spécifiez les en-têtes
d'e-mail qui sont signés avec la signature DKIM. Vous pouvez configurer la signature
DKIM pour chaque domaine séparément pour plusieurs domaines.
Nouveautés
Nouvelles fonctionnalités et améliorations d'ESET Mail Security :
Véritable produit 64 bits
Analyse des boîtes aux lettres Office 365
Protection anti-hameçonnage des messages
Protection de rétrodiffusion
Rapports administrateur de mise en quarantaine de messages
4
Synchronisation de la quarantaine locale de messages via ESET Cluster
Journal de protection SMTP
ESET LiveGuard Advanced
ESET Inspect assistance technique
ESET RMM
Exporter vers le serveur syslog (Arcsight)
Isolement réseau
Détection par l'apprentissage machine
Journaux d'audit
Micro mises à jour des composants du programme
Protection contre l'usurpation de l'expéditeur
Signature DKIM
Flux des messages
Le diagramme ci-dessous montre le flux des messages dans Microsoft Exchange Server et ESET Mail Security. Pour
plus d'informations sur l'utilisation d'ESET LiveGuard Advanced avec ESET Mail Security, consultez l'aide en ligne
ESET LiveGuard Advanced.
5
Fonctionnalités de ESET Mail Security et rôles
d'Exchange Server
Le tableau ci-dessous permet d'identifier les fonctionnalités disponibles pour chaque version prise en charge de
Microsoft Exchange Server et des rôles. L'assistant d'installation de ESET Mail Security vérifie votre
environnement pendant l'installation. Une fois installé, ESET Mail Security affiche ses fonctionnalités selon la
version détectée d'Exchange Server et des rôles.
Version d'Exchange Server et
rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du
transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base
de données
de boîtes
aux lettres
Microsoft Exchange Server 2007
(plusieurs rôles) ✓ ✓
Microsoft Exchange Server 2007
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2007
(Hub) ✓ ✓
Microsoft Exchange Server 2007
(boîte aux lettres) ✓ ✓
6
Version d'Exchange Server et
rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du
transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base
de données
de boîtes
aux lettres
Microsoft Exchange Server 2010
(plusieurs rôles) ✓ ✓
Microsoft Exchange Server 2010
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2010
(Hub) ✓ ✓
Microsoft Exchange Server 2010
(boîte aux lettres) ✓ ✓
Microsoft Exchange Server 2013
(plusieurs rôles) ✓ ✓
Microsoft Exchange Server 2013
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2013
(boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2016
(boîte aux lettres) ✓ ✓
Microsoft Exchange Server 2019
(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server 2019
(boîte aux lettres) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Rôles d'Exchange Server
Rôle Edge et rôle Hub
Par défaut, les fonctionnalités antispam sont désactivées sur les serveurs de transport Edge et Hub. Cette
configuration est à privilégier dans une organisation Exchange avec serveur de transport Edge. Il est recommandé
que le serveur de transport Edge exécute le filtrage antispam ESET Mail Security sur les messages avant leur
transmission dans l'organisation Exchange.
Le rôle Edge reste toutefois l'emplacement privilégié de l'analyse antispam, car il permet à ESET Mail Security de
rejeter les courriers indésirables dans les premières phases du processus sans charger inutilement les couches
réseau. Dans cette configuration, les messages entrants sont filtrés par ESET Mail Security sur le serveur de
transport Edge, afin qu'ils puissent être envoyés en toute sécurité au serveur de transport Hub sans nécessiter de
filtrage supplémentaire.
Si votre organisation n'utilise pas de serveur de transport Edge et ne dispose que d'un serveur de transport Hub, il
est recommandé d'activer les fonctionnalités antispam de ce dernier qui reçoit via SMTP les messages entrants
provenant d'Internet.
7
En raison des restrictions techniques de Microsoft Exchange Server 2007 et version ultérieure, ESET Mail
Security ne prend pas en charge le déploiement de Microsoft Exchange Server avec le rôle de serveur
d'accès au client autonome uniquement (CAS).
Connecteur POP3 et protection antispam
Les versions de Microsoft Windows Small Business Server (SBS) contiennent un connecteur POP3 intégré natif qui
permet au serveur de récupérer les messages électroniques des serveurs POP3 externes. La mise en œuvre de ce
connecteur POP3 natif de Microsoft varie selon la version de Microsoft Windows Small Business Server.
ESET Mail Security prend en charge le connecteur POP3 de Microsoft SBS, à condition qu'il soit configuré
correctement. Les messages téléchargés via le connecteur POP3 de Microsoft sont analysés pour rechercher la
présence de courrier indésirable. La protection antispam de ces messages est possible, car le connecteur POP3
transfère les messages électroniques d'un compte POP3 vers Microsoft Exchange Server via SMTP.
ESET Mail Security a été testé avec des services de messagerie courants, tels que Gmail.com, Outlook.com,
Yahoo.com, Yandex.com et gmx.de, sur les systèmes SBS suivants :
Microsoft Windows Small Business Server 2011 SP1
Si vous utilisez le connecteur POP3 intégré de Microsoft SBS et si tous les e-mails sont analysés pour
rechercher la présence de courrier indésirable, appuyez sur F5 pour accéder à Configuration avancée,
Serveur > Protection du transport des messages > Paramètres avancés. Pour le paramètre Analyser
également les messages reçus des connexions authentifiées ou internes, sélectionnez Protection
antivirus, anti-hameçonnage et antispam dans la liste déroulante. La protection antispam est ainsi assurée
pour les messages récupérés des comptes POP3.
Vous pouvez également utiliser un connecteur POP3 tiers tel que P3SS (au lieu du connecteur POP3 intégré de
Microsoft SBS).
Modules de protection
Les fonctionnalités principales de ESET Mail Security englobent les modules de protection suivants :
Antivirus
La protection antivirus est l'une des fonctions de base d'ESET Mail Security. La protection antivirus vous prémunit
des attaques contre le système en contrôlant les échanges de fichiers et de courrier, ainsi que les communications
Internet. Si une menace comportant un code malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant dans un premier temps, puis en la nettoyant, en la supprimant ou en lamettant en quarantaine.
Antispam
8
La protection antispam intègre plusieurs technologies (RBL, DNSBL, empreintes digitales, vérification de la
réputation, analyse de contenu, règles, création manuelle de liste blanche/noire, etc.) afin d'optimiser la
détection des menaces par courrier électronique.
La protection antispam d'ESET Mail Security est une solution cloud. La plupart des bases de données de cloud sont
situées dans les centres de données ESET. Les services cloud Antispam permettent une mise à jour rapide des
données, ce qui accélère le temps de réaction en cas d'apparition de nouveau courrier indésirable. Cela permet
également de supprimer des données incorrectes ou fausses des listes noires ESET. Les communications avec les
services cloud Antispam sont effectuées via un protocole propriétaire sur le port 53535, dans la mesure du
possible. Si les communications ne sont pas possibles via le protocole d'ESET, les services DNS sont utilisés à la
place (port 53). L'utilisation de DNS n'est toutefois pas aussi efficace, car elle nécessite l'envoi de plusieurs
requêtes lors du processus de classification du courrier indésirable d'un seul message électronique.
Il est recommandé d'ouvrir le port TCP/UDP 53535 pour les adresses IP répertoriées dans cet article de la
base de connaissances. Ce port est utilisé par ESET Mail Security pour envoyer des requêtes.
Normalement, aucun message électronique (ou une partie d'un message) n'est envoyé pendant le processus de
classification du courrier indésirable. Toutefois, si ESET LiveGrid® est activé et que vous avez explicitement
autorisé la soumission d'échantillons pour analyse, seul un message marqué comme courrier indésirable (ou
probablement courrier indésirable) peut être envoyé afin de faciliter l'analyse approfondie et l'amélioration de la
base de données cloud.
Si vous souhaitez signaler un faux positif ou une classification négative, consultez cet article de la base de
connaissances pour plus d'informations.
En outre, ESET Mail Security peut également utiliser la méthode de mise en liste grise (désactivée par défaut) du
filtrage du courrier indésirable.
Anti-hameçonnage
ESET Mail Security comprend l'anti-hameçonnage qui empêche les utilisateurs d'accéder à des pages Web
connues pour le hameçonnage. Si des e-mails contiennent des liens menant à des pages Web d'hameçonnage,
ESET Mail Security utilise un analyseur sophistiqué qui recherche ces liens (URL) dans le corps et l'objet des e-
mails entrants. Les liens sont comparés avec la base de données d'hameçonnage et les règles avec la condition
Corps du message sont évaluées.
Règles
La disponibilité des règles dans votre système pour la protection de la base de données de boîtes aux lettres,
l'analyse de la base de données de boîtes aux lettres à la demande et la protection du transport des messages
dépend de la version de Microsoft Exchange Server installée avec ESET Mail Security sur le serveur.
Les règles permettent de définir manuellement les conditions de filtrage des messages électroniques et les
actions à exécuter sur les messages électroniques filtrés. Il existe différents ensemble de conditions et d'actions.
Vous pouvez créer différentes règles qui peuvent être combinées. Si une règle utilise plusieurs conditions, ces
dernières sont liées à l'aide de l'opérateur logique AND. Par conséquent, la règle n'est exécutée que si toutes ses
conditions sont remplies. Si plusieurs règles sont créées, l'opérateur logique OR est appliqué, ce qui signifie que le
programme exécute la première règle dont les conditions sont remplies.
Dans la séquence d'analyse, la première technique utilisée est la mise en liste grise, si elle est activée. Les
procédures suivantes utilisent toujours les techniques suivantes : protection basée sur des règles définies par
l'utilisateur, suivie d'une analyse antivirus et enfin d'une analyse antispam.
Sécurité multicouche
ESET Mail Security assure une protection complexe à différents niveaux :
Protection de la base de données de boîtes aux lettres
Protection du transport des messages
Analyse de base de données de boîtes aux lettres à la demande
9
Analyse des boîtes aux lettres Office 365
Pour obtenir une vue complète, reportez-vous à la matrice des fonctionnalités ESET Mail Security et des
versions de Microsoft Exchange Server et de leurs rôles.
Protection de la base de données de boîtes aux lettres
L'analyse de boîtes aux lettres est déclenchée et contrôlée par le serveur Microsoft Exchange. Les messages
stockés dans la base de données du serveur Microsoft Exchange Server sont analysés en continu. En fonction de la
version de Microsoft Exchange Server, de la version de l'interface VSAPI et des paramètres définis par l'utilisateur,
l'analyse peut être déclenchée dans l'un des cas suivants :
Lorsque l'utilisateur accède à sa messagerie, dans un client de messagerie par exemple (les messages sont
toujours analysés avec le dernier moteur de détection) ;
En arrière-plan, lorsque l'utilisation du serveur Microsoft Exchange Server est faible ;
De manière proactive (en fonction de l'algorithme interne de Microsoft Exchange Server).
La protection de la base de données de boîtes aux lettres n'est pas disponible pour Microsoft Exchange
Server 2013, 2016 et 2019.
La protection de la base de données de boîtes aux lettres est disponible pour les systèmes suivants :
Version d'Exchange Server
et rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base de
données de
boîtes aux
lettres
Microsoft Exchange Server
2007 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2007 (plusieurs rôles) ✓ ✓
Microsoft Exchange
Server 2010 (boîte aux
lettres)
✓ ✓
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Ce type d'analyse peut être effectué sur une seule installation de serveur avec plusieurs rôles Exchange Server sur
un ordinateur (s'il comprend le rôle de serveur de boîte aux lettres ou de serveur principal).
Protection du transport des messages
Le filtrage de messages au niveau du serveur SMTP est assuré par un plugin spécialisé. Dans Microsoft Exchange
Server 2007 et 2010, le plugin est enregistré en tant qu'agent de transport dans les rôles Edge ou Hub du serveur
Microsoft Exchange.
10
Le filtrage au niveau du serveur SMTP effectué par un agent de transport offre une protection sous la forme de
règles antivirus, antispam et définies par l'utilisateur. Contrairement au filtrage VSAPI, le filtrage au niveau du
serveur SMTP est effectué avant l'arrivée des messages analysés dans la boîte aux lettres Microsoft Exchange
Server.
Anciennement appelée filtrage de messages au niveau du serveur SMTP. Cette protection est assurée par l'agent
de transport et est uniquement disponible pour Microsoft Exchange Server 2007 ou version ultérieure avec le rôle
serveur de transport Edge ou serveur de transport Hub. Ce type d'analyse peut être effectué sur une seule
installation de serveur avec plusieurs rôles Exchange Server sur un ordinateur (s'il comprend un des rôles de
serveur indiqués).
La protection du transport des messages est disponible pour les systèmes suivants :
Version d'Exchange Server
et rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base de
données de
boîtes aux
lettres
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2013 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016(Edge) ✓ ✓ ✗ ✗
Microsoft Exchange Server
2016 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2019 (Edge) ✓ ✓ ✗ ✗
Microsoft Exchange
Server 2019 (boîte aux
lettres)
✓ ✓
Windows Small Business
Server 2011 ✓ ✓
Analyse de base de données de boîtes aux lettres à la
demande
Permet d'exécuter ou de planifier une analyse de la base de données de boîtes aux lettres Exchange. Cette
fonctionnalité est uniquement disponible pour Microsoft Exchange Server 2007 ou version ultérieure avec le rôle
serveur de boîte aux lettres ou serveur de transport Hub. Ce type d'analyse s'applique également à une seule
11
installation de serveur avec plusieurs rôles Exchange Server sur un ordinateur (s'il comprend un des rôles de
serveur indiqués).
L'analyse de la base de données de boîtes aux lettres à la demande est disponible pour les systèmes suivants :
Version d'Exchange Server et
rôle serveur
Protection
antispam
Protection
antihameçonnage Règles
Protection
du
transport
des
messages
Analyse de
base de
données de
boîtes aux
lettres à la
demande
Protection
de la base
de données
de boîtes
aux lettres
Microsoft Exchange Server
2007 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2007 (Hub) ✓ ✓
Microsoft Exchange Server
2007 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2010 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2010 (Hub) ✓ ✓
Microsoft Exchange
Server 2010 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2013 (plusieurs rôles) ✓ ✓
Microsoft Exchange Server
2013 (boîte aux lettres) ✓ ✓
Microsoft Exchange Server
2016 (boîte aux lettres) ✓ ✓
Microsoft Exchange
Server 2019 (boîte aux lettres) ✓ ✓
Windows Small Business
Server 2011 SP1 ✓ ✓
Analyse des boîtes aux lettres Office 365
ESET Mail Security propose une fonctionnalité d'analyse pour les environnements Office 365 hybrides. Elle n'est
disponible et visible dans ESET Mail Security que si vous disposez d'un environnement Exchange hybride (sur site
et dans le cloud). Les deux scénarios de routage sont pris en charge par Exchange Online ou par le biais de
l'organisation sur site. Pour plus d'informations, consultez Routage du transport dans les déploiements hybrides
d'Exchange.
Vous pouvez analyser les boîtes aux lettres distantes et les dossiers publics Office 365 comme vous le feriez avec
l'analyse de base de données de boîtes aux lettres à la demande.
12
L'exécution d'une analyse de base de données de messagerie complète peut entraîner une charge système
indésirable dans un environnement de grande taille. Pour éviter ce problème, lancez une analyse sur des bases de
données ou des boîtes aux lettres spécifiques. Pour réduire davantage l'impact sur le système, utilisez le filtre
temporel en haut de la fenêtre. Par exemple, au lieu d'utiliser Analyser tous les messages, vous pouvez
sélectionner Analyser les messages modifiés au cours de la semaine dernière.
Il est recommandé de configurer un compte Office 365. Appuyez sur la touche F5 et accédez à Serveur > Analyse
de base de données de boîtes aux lettres à la demande. Consultez également Détails du compte d'analyse de
base de données.
Pour afficher l'activité de l'analyse des boîtes aux lettres Office 365, consultez Fichiers journaux > Analyse de la
base de données de boîtes aux lettres.
Configuration système requise
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2022 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2019 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
13
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 avec KB4474419 et KB4490628 (lisez la compatibilité avec SHA-2
requise)
Microsoft Windows Small Business Server 2011 SP1 (x64) avec KB4474419 et KB4490628
Sous Windows Server 2008 R2 SP1, le composant Protection du réseau est désactivé par défaut dans
l'installation Standard. Utilisez l'installation personnalisée pour installer ce composant.
Versions de Microsoft Exchange Server prises en charge :
Microsoft Exchange Server 2019 jusqu’à CU13
Microsoft Exchange Server 2016 jusqu’à CU23
Microsoft Exchange Server 2013 jusqu’à CU23 (CU1 et CU4 ne sont pas pris en charge)
Microsoft Exchange Server 2010 SP1, SP2, SP3 jusqu'à RU32
Microsoft Exchange Server 2007 SP1, SP2, SP3
Le rôle serveur d'accès au client autonome n'est pas pris en charge. Pour plus d’informations, consultez les
rôles serveur Exchange.
Il est recommandé de se référer aux fonctionnalités ESET Mail Security et aux rôles Exchange Server pour
identifier les fonctionnalités disponibles pour chaque version prise en charge de Microsoft Exchange Server
et des rôles.
Configuration matérielle minimale requise :
Composant Configuration requise
Processeur Cœur unique Intel ou AMD x64
Mémoire 256 Mo de mémoire disponible
Disque dur 700 Mo d'espace disque disponible
Résolution d'écran 800 x 600 pixels ou supérieure
La configuration matérielle recommandée d'ESET Mail Security est identique pour Microsoft Exchange Server.
Pour plus d'informations, consultez les articles techniques Microsoft suivants :
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Il est vivement recommandé d'installer le dernier Service Pack du système d'exploitation Microsoft Server
et de l'application avant l'installation du produit de sécurité ESET. Il est recommandé d’installer les
dernières mises à jour et les correctifs les plus récents de Windows dès qu'ils sont disponibles.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295

ESET Mail Security for Exchange Server 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire