4.2 Ajouter une adresse IPv6 99 .............................................................................................................
4.2 SSL/TLS 100 ..............................................................................................................................
4.2 Certificats 101 ...........................................................................................................................
4.2 Trafic réseau chiffré 102 ................................................................................................................
4.2 Liste des certificats connus 102 ........................................................................................................
4.2 Liste des applications SSL/TLS filtrées 103 .............................................................................................
4.2 Protection du client de messagerie 104 ................................................................................................
4.2 Intégration des clients de messagerie 104 .............................................................................................
4.2 Barre d'outils Microsoft Outlook 105 ....................................................................................................
4.2 Barre d'outils Outlook Express et Windows Mail 106 ...................................................................................
4.2 Boîte de dialogue de confirmation 106 .................................................................................................
4.2 Analyser à nouveau les messages 107 .................................................................................................
4.2 Protocoles de messagerie 107 ..........................................................................................................
4.2 filtre POP3, POP3S 108 ..................................................................................................................
4.2 Notifications de courriel 109 ............................................................................................................
4.2 Protection antipourriel 109 ..............................................................................................................
4.2 Résultat du traitement des adresses 111 ..............................................................................................
4.2 Listes d'adresses antipourrielles 111 ...................................................................................................
4.2 Listes d'adresses 112 ....................................................................................................................
4.2 Ajouter/modifier une adresse 114 ......................................................................................................
4.2 Protection de l'accès Web 114 ..........................................................................................................
4.2 Configuration avancée de la protection de l'accès Web 117 ..........................................................................
4.2 Protocoles Web 117 .....................................................................................................................
4.2 Gestion d'adresses URL 118 ............................................................................................................
4.2 Liste d'adresses URL 119 ................................................................................................................
4.2 Créer une nouvelle liste d'adresses URL 120 ...........................................................................................
4.2 Comment ajouter un masque URL 121 .................................................................................................
4.2 Protection antihameçonnage 121 .......................................................................................................
4.3 Protection du réseau 123 ...............................................................................................................
4.3 Configuration avancée de la protection du réseau 124 ................................................................................
4.3 Réseaux connus 126 ....................................................................................................................
4.3 Éditeur de réseaux connus 126 .........................................................................................................
4.3 Authentification de réseau- Configuration du serveur 129 ............................................................................
4.3 Configuration des zones 130 ............................................................................................................
4.3 Zones de pare-feu 130 ..................................................................................................................
4.3 Pare-feu 131 .............................................................................................................................
4.3 Profils du pare-feu 133 ..................................................................................................................
4.3 Boîte de dialogue - Modifier les profils de pare-feu 133 ...............................................................................
4.3 Profils attribués aux cartes réseau 134 .................................................................................................
4.3 Configuration et utilisation des règles 134 .............................................................................................
4.3 Liste de règles de pare-feu 135 .........................................................................................................
4.3 Ajout ou modification de règles de pare-feu 136 .......................................................................................
4.3 Règle de pare-feu - Local 138 ...........................................................................................................
4.3 Règle de pare-feu - Distant 139 .........................................................................................................
4.3 Détection des modifications d'application 140 .........................................................................................
4.3 Liste des applications exclues de la détection 141 ....................................................................................
4.3 Paramètres du mode d'apprentissage 141 .............................................................................................
4.3 Protection contre les attaques sur le réseau (IDS) 142 ................................................................................
4.3 Protection contre les attaques par force brute 143 ....................................................................................
4.3 Règles 143 ...............................................................................................................................
4.3 Règles IDS 145 ...........................................................................................................................