5.5 Internet et messagerie 61 ...............................................................................................................
5.5 Outils - Journalisation des données de diagnostic 61 ...................................................................................
5.5 Importer et exporter les paramètres 62 .................................................................................................
5.6 Outils 63 ......................................................................................................................................
5.6 Processus en cours 64 ...................................................................................................................
5.6 Surveiller l'activité 66 ....................................................................................................................
5.6 Statistiques de protection 67 ............................................................................................................
5.6 Cluster 69 .................................................................................................................................
5.6 Assistant Cluster - Sélectionner des nœuds 71 .........................................................................................
5.6 Assistant Cluster - Paramètres du cluster 72 ...........................................................................................
5.6 Assistant Cluster - Paramètres de configuration du cluster 73 .........................................................................
5.6 Assistant Cluster - Vérification des nœuds 73 ..........................................................................................
5.6 Assistant Cluster - Installation des nœuds 75 ...........................................................................................
5.6 ESET Shell 78 .............................................................................................................................
5.6 Utilisation 80 .............................................................................................................................
5.6 Commandes 85 ...........................................................................................................................
5.6 Fichiers de commandes/scripts 88 ......................................................................................................
5.6 ESET LiveGuard Advanced 89 ...........................................................................................................
5.6 ESET SysInspector 91 ....................................................................................................................
5.6 ESET SysRescue Live 92 .................................................................................................................
5.6 Planificateur 92 ...........................................................................................................................
5.6 Planificateur - Ajouter une tâche 93 .....................................................................................................
5.6 Type de tâche 95 .........................................................................................................................
5.6 Planification de la tâche 96 ..............................................................................................................
5.6 Déclenchée par un événement 97 ......................................................................................................
5.6 Exécuter l’application 97 .................................................................................................................
5.6 Tâche ignorée 97 .........................................................................................................................
5.6 Aperçu des tâches planifiées 98 .........................................................................................................
5.6 Soumettre les échantillons pour analyse 98 ............................................................................................
5.6 Fichier suspect 99 ........................................................................................................................
5.6 Site suspect 99 ...........................................................................................................................
5.6 Fichier faux positif 100 ..................................................................................................................
5.6 Site faux positif 100 .....................................................................................................................
5.6 Autre 100 ................................................................................................................................
5.6 Quarantaine 101 .........................................................................................................................
6 Paramètres de protection du serveur 102 ............................................................................................
6.1 Configuration de la priorité des agents 103 .....................................................................................
6.2 Antivirus et antispyware 104 .........................................................................................................
6.3 Protection antispam 105 ................................................................................................................
6.3 Filtrage et vérification 106 ..............................................................................................................
6.3 Antispam - Configurations avancées 109 ...............................................................................................
6.3 Paramètres de mise en liste grise 112 ..................................................................................................
6.3 SPF et DKIM 114 .........................................................................................................................
6.3 Protection de rétrodiffusion 116 ........................................................................................................
6.3 Protection contre l'usurpation de l'expéditeur 117 ....................................................................................
6.4 Protection antihameçonnage 119 ...................................................................................................
6.5 Règles 120 ...................................................................................................................................
6.5 Condition de règle 122 ..................................................................................................................
6.5 Action de règle 129 ......................................................................................................................
6.5 Exemples de règle 132 ..................................................................................................................
6.6 Protection du transport des messages 134 ......................................................................................