ESET Mail Security for Exchange Server Mode d'emploi

Ajouter à Mes manuels
250 Des pages
ESET Mail Security for Exchange Server Mode d'emploi | Fixfr
ESET MAIL SECURITY
POUR MICROSOFT EXCHANGE SERVER
Manuel d'installation et guide de l'utilisateur
Microsoft® Windows® Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016
Cliquez ici pour afficher la version de l'aide en ligne de ce document
ESET MAIL SECURITY
Copyright © 2018 par ESET, spol. s r.o.
ESET Ma i l Securi ty a été dével oppé pa r ESET, s pol . s r.o.
Pour pl us d'i nforma ti ons , vi s i tez www.es et.com.
Tous droi ts rés ervés . Aucune pa rti e de cette documenta ti on ne peut être reprodui te,
s tockée da ns un s ys tème d'a rchi va ge ou tra ns mi s e s ous quel que forme ou pa r
quel que moyen que ce s oi t, él ectroni que, méca ni que, photocopi e, enregi s trement,
numéri s a ti on ou a utre s a ns l 'a utori s a ti on écri te de l 'a uteur.
ESET, s pol . s r.o. s e rés erve l e droi t de modi fi er l es a ppl i ca ti ons décri tes s a ns préa vi s .
Servi ce cl i ent : www.es et.com/s upport
RÉV. 18/04/2018
Table des
3.7.1
Processus
..............................................................................69
en cours
1. Introduction
.......................................................6
3.7.2
Surveiller
..............................................................................71
l'activité
1.1 Nouveautés
....................................................................................................6
3.7.2.1
Sélection
..................................................................................72
de la période
3.7.3
Statistiques
..............................................................................72
de protection
3.7.4
Cluster
..............................................................................73
3.7.4.1
Assistant
..................................................................................75
Cluster - page 1
3.7.4.2
Assistant
..................................................................................77
Cluster - page 2
1.2 Pages
....................................................................................................7
d'aide
1.3 Méthodes
....................................................................................................8
utilisées
1.3.1
Protection de la base de données de boîtes aux
lettres..............................................................................9
1.3.2
Protection
..............................................................................9
du transport des messages
3.7.4.3
Assistant
..................................................................................78
Cluster - page 3
1.3.3
Analyse
..............................................................................9
de base de données à la demande
3.7.4.4
Assistant
..................................................................................80
Cluster - page 4
3.7.5
Shell ..............................................................................83
ESET
1.4 Types
....................................................................................................11
de protection
1.4.1
Protection
..............................................................................11
antivirus
3.7.5.1
Utilisation
..................................................................................85
1.4.2
Protection
..............................................................................12
antispam
3.7.5.2
Commandes
..................................................................................89
1.4.3
Règles
..............................................................................12
3.7.5.3
Fichiers
..................................................................................91
de commandes/scripts
3.7.6
ESET SysInspector
..............................................................................92
3.7.6.1
Créer
..................................................................................92
un rapport de l'état de l'ordinateur
3.7.7
ESET SysRescue
..............................................................................92
Live
3.7.8
Planificateur
..............................................................................93
1.5 Interface
....................................................................................................13
utilisateur
1.6 Configuration
....................................................................................................15
système
1.6.1
Fonctionnalités de ESET Mail Security et rôles
d'Exchange
..............................................................................16
Server
1.6.1.1
Rôles Exchange Server - Comparaison entre Edge et
Hub
..................................................................................17
3.7.8.1
Planificateur
..................................................................................94
- Ajouter une tâche
3.7.9
Soumettre
..............................................................................95
les échantillons pour analyse
1.7 Gérés
....................................................................................................17
via ESET Remote Administrator
3.7.9.1
Fichier
..................................................................................95
suspect
Mode..............................................................................19
de remplacement
3.7.9.2
Site
..................................................................................96
suspect
3.7.9.3
Fichier
..................................................................................96
faux positif
3.7.9.4
Site
..................................................................................96
faux positif
2.1 Étapes
....................................................................................................25
d'installation d'ESET Mail Security
3.7.9.5
Autre
..................................................................................96
2.1.1
Installation
..............................................................................31
via la ligne de commande
3.7.10
Quarantaine
..............................................................................97
2.1.2
Installation
..............................................................................33
dans un environnement à cluster
1.7.1
2. Installation
.......................................................23
3.8 Aide
....................................................................................................98
et assistance
2.2 Activation
....................................................................................................34
du produit
3.8.1
Procédures
..............................................................................99
2.3 ESET
....................................................................................................35
AV Remover
3.8.1.1
Comment
..................................................................................99
mettre à jour ESET Mail Security
2.4 Connecteur POP3 et protection
....................................................................................................36
antispam
3.8.1.2
Comment
..................................................................................99
activer ESET Mail Security
3.8.1.3
2.5 Mise à niveau vers une version plus
récente
....................................................................................................36
Comment ESET Mail Security compte les boîtes aux
lettres
..................................................................................100
3.8.1.4
Comment
..................................................................................100
créer une tâche dans le Planificateur
2.5.1
Mise..............................................................................37
à niveau via ERA
3.8.1.5
2.5.2
Mise..............................................................................39
à niveau via ESET Cluster
Comment programmer une tâche d'analyse (toutes
les
..................................................................................101
24 heures)
3.8.1.6
Comment
..................................................................................102
éliminer un virus de votre serveur
3.8.2
Envoyer
..............................................................................102
une demande d'assistance
3.8.3
ESET..............................................................................102
Outil de nettoyage spécialisé
3.8.4
À propos
..............................................................................103
d'ESET Mail Security
3.8.5
Activation
..............................................................................104
du produit
3.8.5.1
Enregistrement
..................................................................................105
3.8.5.2
Activation
..................................................................................105
de Security Admin
3.8.5.3
Échec
..................................................................................105
de l'activation
3.8.5.4
Licence
..................................................................................105
3.8.5.5
Progression
..................................................................................106
de l'activation
3.8.5.6
Activation
..................................................................................106
réussie
3. Guide
.......................................................43
du débutant
3.1 Supervision
....................................................................................................43
3.2 Fichiers
....................................................................................................46
journaux
3.2.1
Journal
..............................................................................48
d’analyse
3.3 Analyser
....................................................................................................50
3.3.1
Analyse
..............................................................................52
Hyper-V
3.4 Quarantaine
....................................................................................................53
de messages
3.4.1
Détails
..............................................................................55
du message mis en quarantaine
3.5 Mettre
....................................................................................................56
à jour
3.5.1
Configuration
..............................................................................58
de la mise à jour de la base des virus
3.5.2
Configuration
..............................................................................61
du serveur proxy pour les mises à jour
4. Utilisation
.......................................................107
d'ESET Mail Security
3.6 Configuration
....................................................................................................62 4.1 Serveur
....................................................................................................107
3.6.1
Serveur
..............................................................................63
4.1.1
Configuration
..............................................................................108
de la priorité des agents
3.6.2
Ordinateur
..............................................................................64
4.1.1.1
Modifier
..................................................................................109
la priorité
3.6.3
Outils..............................................................................66
4.1.2
Configuration
..............................................................................109
de la priorité des agents
3.6.4
Importer
..............................................................................67
et exporter les paramètres
4.1.3
Antivirus
..............................................................................109
et antispyware
3.7 Outils
....................................................................................................68
4.1.4
Protection
..............................................................................112
antispam
4.1.4.1
Filtrage
..................................................................................113
et vérification
4.2.6.4
Cibles
..................................................................................170
à analyser
4.1.4.2
Paramètres
..................................................................................115
avancés
4.2.6.5
Suspendre
..................................................................................170
une analyse planifiée
4.1.4.3
Paramètres
..................................................................................119
de mise en liste grise
4.2.7
Analyse
..............................................................................170
en cas d'inactivité
4.1.4.4
SPF
..................................................................................121
et DKIM
4.2.8
Analyse
..............................................................................171
au démarrage
4.1.5
Règles
..............................................................................123
4.2.8.1
Vérification
..................................................................................171
automatique des fichiers de démarrage
4.1.5.1
Liste
..................................................................................125
des règles
4.2.9
Supports
..............................................................................172
amovibles
4.1.5.1.1
Assistant
........................................................................126
Règle
4.2.10
Protection
..............................................................................172
des documents
........................................................................127
de règle
4.1.5.1.1.1 Condition
4.2.11
HIPS..............................................................................172
........................................................................130
règle
4.1.5.1.1.2 Action de
4.2.11.1
Règles
..................................................................................175
HIPS
4.1.6
Protection
..............................................................................132
du transport des messages
........................................................................176
de règle HIPS
4.2.11.1.1 Paramètres
4.1.6.1
Paramètres
..................................................................................134
avancés
4.2.11.2
4.1.7
Protection de la base de données de boîtes aux
lettres
..............................................................................135
........................................................................178
le chargement est toujours autorisé
4.2.11.2.1 Pilotes dont
4.1.8
Analyse
..............................................................................137
de base de données à la demande
4.1.8.1
Éléments
..................................................................................139
de boîte aux lettres supplémentaires
4.1.8.2
Serveur
..................................................................................139
proxy
4.1.8.3
Détails
..................................................................................139
du compte d'analyse de base de données
4.1.9
Quarantaine
..............................................................................141
de messages
4.1.9.1
Quarantaine
..................................................................................142
locale
4.1.9.1.1
Stockage
........................................................................142
de fichiers
4.1.9.1.2
Interface
........................................................................143
Web
4.1.9.2
Boîte aux lettres de quarantaine et quarantaine MS
Exchange
..................................................................................148
Configuration
..................................................................................177
avancée
4.3 Mettre
....................................................................................................178
à jour
4.3.1
Restauration
..............................................................................181
des mises à jour
4.3.2
Mode
..............................................................................182
de mise à jour
4.3.3
Proxy
..............................................................................183
HTTP
4.3.4
Se connecter
..............................................................................184
au reseau local en tant que
4.3.5
Miroir
..............................................................................185
4.3.5.1
Mise
..................................................................................187
à jour à partir du miroir
4.3.5.2
Fichiers
..................................................................................189
miroir
4.3.5.3
Dépannage
..................................................................................189
des problèmes de miroir de mise à jour
4.4 Internet
....................................................................................................190
et messagerie
4.1.9.2.1
Paramètres du gestionnaire de la mise en
quarantaine
........................................................................149
4.4.1
Filtrage
..............................................................................190
des protocoles
4.4.1.1
Applications
..................................................................................190
exclues
4.1.9.2.2
Serveur........................................................................149
proxy
4.4.1.2
Adresses
..................................................................................191
IP exclues
4.1.9.3
Détails du compte du gestionnaire de mise en
quarantaine
..................................................................................150
4.4.1.3
Clients
..................................................................................191
Internet et de messagerie
4.4.2
SSL/TLS
..............................................................................191
4.2 Ordinateur
....................................................................................................150
4.4.2.1
Communication
..................................................................................193
SSL chiffrée
4.4.2.2
Liste
..................................................................................193
des certificats connus
4.4.3
Protection
..............................................................................195
du client messagerie
4.4.3.1
Protocoles
..................................................................................195
de messagerie
4.4.3.2
Alertes
..................................................................................196
et notifications
4.4.3.3
Barre
..................................................................................197
d'outils MS Outlook
4.4.3.4
Barre
..................................................................................197
d'outils Outlook Express et Windows Mail
4.4.3.5
Boîte
..................................................................................197
de dialogue de confirmation
4.4.3.6
Analyser
..................................................................................197
à nouveau les messages
4.4.4
Protection
..............................................................................198
de l’accès Web
4.4.4.1
Général
..................................................................................198
4.4.4.2
Gestion
..................................................................................199
d'adresse URL
4.2.1
Une..............................................................................151
infiltration est détectée
4.2.2
Exclusions
..............................................................................152
des processus
4.2.3
Exclusions
..............................................................................152
automatiques
4.2.4
Cache
..............................................................................153
local partagé
4.2.5
Protection
..............................................................................154
en temps réel du système de fichiers
4.2.5.1
Exclusions
..................................................................................155
4.2.5.1.1
Ajouter........................................................................157
ou modifier une exclusion
4.2.5.1.2
Format........................................................................158
d'exclusion
4.2.5.2
Paramètres
..................................................................................158
ThreatSense
4.2.5.2.1
Extensions
........................................................................161
de fichier exclues de l'analyse
4.2.5.2.2
Autres paramètres
........................................................................162
ThreatSense
4.2.5.2.3
Niveaux........................................................................162
de nettoyage
4.2.5.2.4
Quand faut-il modifier la configuration de la
protection
........................................................................163
en temps réel
4.2.5.2.5
Vérification
........................................................................163
de la protection en temps réel
4.2.5.2.6
Que faire si la protection en temps réel ne fonctionne
pas ? ........................................................................163
4.5.1
Éditeur
..............................................................................204
de règles de contrôle de périphérique
4.2.5.2.7
Soumission
........................................................................164
4.5.2
Ajout
..............................................................................205
de règles de contrôle de périphérique
4.2.5.2.8
Statistiques
........................................................................164
4.5.3
Périphériques
..............................................................................207
détectés
4.2.5.2.9
Fichiers........................................................................164
suspects
4.5.4
Groupe
..............................................................................207
de périphériques
4.2.6
Analyse d'ordinateur à la demande et analyse
Hyper-V
..............................................................................165
4.2.6.1
Analyse
..................................................................................166
personnalisée et lanceur d'analyses Hyper-V
4.2.6.2
Progression
..................................................................................168
de l'analyse
4.2.6.3
Gestionnaire
..................................................................................169
de profils
........................................................................199
liste
4.4.4.2.1 Créer une
........................................................................201
4.4.4.2.2 Liste d’adresses
4.4.5
Protection
..............................................................................202
antihameçonnage
4.5 Contrôle
....................................................................................................204
de périphérique
4.6 Outils
....................................................................................................208
4.6.1
ESET..............................................................................208
LiveGrid
4.6.1.1
Filtre
..................................................................................210
d'exclusion
4.6.2
Microsoft
..............................................................................211
Windows Update
4.6.3
ESET..............................................................................211
CMD
Table des
4.6.4
Fournisseur
..............................................................................213
WMI
4.6.4.1
Données
..................................................................................213
fournies
5. Glossaire
.......................................................243
4.6.4.2
Accès
..................................................................................216
aux données fournies
5.1 Types
....................................................................................................243
d'infiltrations
4.6.5
Cibles
..............................................................................217
à analyser ERA
5.1.1
Virus
..............................................................................243
4.6.6
Fichiers
..............................................................................218
journaux
5.1.2
Vers..............................................................................244
4.6.6.1
Filtrage
..................................................................................220
des journaux
5.1.3
Chevaux
..............................................................................244
de Troie
4.6.6.2
Rechercher
..................................................................................220
dans le journal
5.1.4
Rootkits
..............................................................................245
4.6.7
Serveur
..............................................................................221
proxy
5.1.5
Logiciels
..............................................................................245
publicitaires
4.6.8
Notifications
..............................................................................223
par e-mail
5.1.6
Botnet
..............................................................................245
4.6.8.1
Format
..................................................................................224
des messages
5.1.7
Rançongiciels
..............................................................................246
4.6.9
Mode
..............................................................................224
de présentation
5.1.8
Logiciels
..............................................................................246
espions
4.6.10
Diagnostics
..............................................................................225
5.1.9
Compresseurs
..............................................................................246
4.6.11
Service
..............................................................................225
client
5.1.10
Bloqueur
..............................................................................246
d'exploit
4.6.12
Cluster
..............................................................................226
5.1.11
Scanner
..............................................................................247
de mémoire avancé
4.7 Interface
....................................................................................................227
utilisateur
5.1.12
Applications
..............................................................................247
potentiellement dangereuses
4.7.1
Alertes
..............................................................................229
et notifications
5.1.13
Applications
..............................................................................247
potentiellement indésirables
4.7.2
Configuration
..............................................................................230
de l'accès
4.7.2.1
Mot
..................................................................................231
de passe
5.2.1
Publicités
..............................................................................248
4.7.2.2
Configuration
..................................................................................231
du mot de passe
5.2.2
Canulars
..............................................................................248
4.7.3
Aide..............................................................................231
5.2.3
Hameçonnage
..............................................................................249
4.7.4
Shell
..............................................................................231
ESET
5.2.4
Reconnaissance
..............................................................................249
du courrier indésirable
4.7.5
Désactivation de l'interface utilisateur graphique sur
Terminal
..............................................................................232
Server
5.2.4.1
Règles
..................................................................................249
5.2.4.2
Liste
..................................................................................250
blanche
4.7.6
États
..............................................................................232
et messages désactivés
5.2.4.3
Liste
..................................................................................250
noire
4.7.6.1
Messages
..................................................................................232
de confirmation
5.2.4.4
Contrôle
..................................................................................250
côté serveur
4.7.6.2
Paramètres
..................................................................................233
des états d'application
4.7.7
Icône
..............................................................................234
dans la partie système de la barre des tâches
4.7.7.1
Désactiver
..................................................................................235
la protection
4.7.8
Menu
..............................................................................235
contextuel
4.8 Rétablir tous les paramètres de cette
....................................................................................................236
section
4.9 Rétablir
....................................................................................................236
les paramètres par défaut
4.10 Planificateur
....................................................................................................236
4.10.1
Détails
..............................................................................237
de la tâche
4.10.2
Planification
..............................................................................238
de la tâche - Une fois
4.10.3
Planification
..............................................................................238
de la tâche
4.10.4
Planification
..............................................................................238
de la tâche - Quotidiennement
4.10.5
Planification
..............................................................................238
de la tâche - Hebdomadairement
4.10.6
Planification de la tâche - Déclenchée par un
événement
..............................................................................238
4.10.7
Détails
..............................................................................238
de la tâche - Exécuter l'application
4.10.8
Détails de la tâche - Envoyer les rapports de mise en
quarantaine
..............................................................................239
des messages
4.10.9
Tâche
..............................................................................239
ignorée
4.10.10
Aperçu
..............................................................................240
des tâches planifiées
4.10.11
Tâche
..............................................................................240
du Planificateur - Analyse en arrière-plan
4.10.12
Profils
..............................................................................241
de mise à jour
4.11 Quarantaine
....................................................................................................241
4.11.1
Mise
..............................................................................241
en quarantaine de fichiers
4.11.2
Restauration
..............................................................................242
depuis la quarantaine
4.11.3
Soumission
..............................................................................242
de fichiers de quarantaine
4.12 Mises
....................................................................................................242
à jour du système d'exploitation
5.2 Courrier
....................................................................................................248
électronique
1. Introduction
ESET Mail Security 6 pour Microsoft Exchange Server est une solution intégrée qui protège les boîtes aux lettres de
différents types de contenu malveillant, y compris les pièces jointes infectées par des vers ou des chevaux de Troie,
les documents contenant des scripts malveillants, le hameçonnage et le courrier indésirable. ESET Mail Security
fournit trois types de protection : antivirus, antispam et règles définies par l'utilisateur. ESET Mail Security filtre le
contenu malveillant au niveau du serveur de messagerie, avant qu'il arrive dans la boîte de réception du
destinataire, sur le client.
ESET Mail Security prend en charge Microsoft Exchange Server versions 2003 et ultérieures, ainsi que Microsoft
Exchange Server dans un environnement en cluster. Dans les versions récentes (Microsoft Exchange Server 2003 et
versions ultérieures), les rôles spécifiques (mailbox, hub, edge) sont également pris en charge. Vous pouvez gérer
ESET Mail Security à distance dans des réseaux de grande taille grâce à ESET Remote Administrator.
ESET Mail Security fournit non seulement la protection de Microsoft Exchange Server, mais également tous les outils
nécessaires à la protection du serveur proprement dit (protection résidente, protection de l'accès à Internet et
protection du client de messagerie).
1.1 Nouveautés
· Gestionnaire de quarantaine de messages : l'administrateur peut inspecter les objets situés dans cette section de
stockage et choisir de les supprimer ou de les libérer. Cette fonctionnalité simplifie la gestion des messages
électroniques mis en quarantaine par l'agent de transport.
· Interface Web Quarantaine de messages : version Web pouvant être utilisée à la place du gestionnaire de
quarantaine de messages.
· Antispam : ce composant essentiel a été entièrement repensé et utilise désormais un tout nouveau moteur
récompensé dont les performances ont été améliorées. Validation des messages à l'aide de SPF, DKIM et DMARC.
· Analyse de base de données à la demande : l'analyseur de base de données à la demande utilise l'API des
services Web Exchange pour se connecter à Microsoft Exchange Server via les protocoles HTTP/HTTPS. L'analyseur
s'exécute également en parallèle de l'analyse afin d'améliorer les performances.
· Règles : cette option de menu permet aux administrateurs de définir manuellement les conditions de filtrage des
messages électroniques et les actions à exécuter sur les messages électroniques filtrés. Dans la dernière version
de ESET Mail Security, les règles ont été repensées afin d'offrir aux utilisateurs une plus grande souplesse et
encore plus de possibilités.
· ESET Cluster : à l'instar d'ESET File Security 6 pour Microsoft Windows Server, l'ajout de stations de travail à des
nœuds permet une automatisation supplémentaire de la gestion en raison de la distribution possible d'une
stratégie de configuration à tous les membres du cluster. La création de clusters est possible à l'aide du nœud
installé. Les clusters peuvent ensuite installer et initier tous les nœuds à distance. Les produits serveur d'ESET
peuvent communiquer les uns avec les autres et échanger des données (configuration et notifications, par
exemple), ainsi que synchroniser les bases de données de mise en liste grise et les données nécessaires pour le
fonctionnement correct d'un groupe d'instances de produit. Une même configuration du produit peut donc être
utilisée pour tous les membres d'un cluster. ESET Mail Security prend en charge les clusters de basculement
Windows ou d'équilibrage de la charge réseau. Vous pouvez également ajouter manuellement des membres
ESET Cluster sans Cluster Windows spécifique. Les clusters ESET Cluster fonctionnent dans les environnements de
domaine et de groupe de travail.
· Analyse du stockage : analyse tous les dossiers partagés sur le serveur local. Vous pouvez sélectionner facilement
pour l'analyse uniquement les données utilisateur stockées sur le serveur de fichiers.
· Installation basée sur les composants : sélectionnez les composants à ajouter ou supprimer.
· Exclusions des processus : exclut des processus spécifiques de l'analyse antivirus à l'accès. En raison du rôle
essentiel que jouent les serveurs dédiés (serveur d'applications, serveur de stockage, etc.), des sauvegardes
régulières sont obligatoires pour garantir une reprise après incident dans les meilleurs délais. Pour accélérer les
6
sauvegardes et garantir l'intégrité du processus et la disponibilité du service, certaines techniques, qui entrent en
conflit avec la protection antivirus au niveau des fichiers, sont utilisées pendant les sauvegardes. Des problèmes
identiques peuvent se produire lors des migrations dynamiques de machines virtuelles. La seule solution efficace
pour éviter ces situations consiste à désactiver le logiciel antivirus. En excluant des processus spécifiques (ceux
de la solution de sauvegarde, par exemple), toutes les opérations sur les fichiers de ces processus exclus sont
ainsi ignorées et considérées comme étant sûres, ce qui limite l'interférence avec le processus de sauvegarde. Il
est recommandé de faire preuve de prudence lors de la création des exclusions. En effet, un outil de sauvegarde
qui a été exclus peut accéder à des fichiers infectés sans déclencher d'alerte. C'est d'ailleurs la raison pour
laquelle des autorisations étendues ne sont permises que dans le module de protection en temps réel.
· eShell (ESET Shell) : eShell 2.0 est désormais disponible dans ESET Mail Security. eShell est une interface à ligne
de commande qui offre aux utilisateurs expérimentés et aux administrateurs des options plus complètes pour
gérer les produits serveur ESET.
· Analyse Hyper-V : il s'agit d'une nouvelle technologie qui permet d'analyser les disques d'une machine virtuelle
sur Microsoft Hyper-V Server sans nécessiter le moindre agent sur cette machine virtuelle spécifique.
· Meilleure intégration à ESET Remote Administrator, y compris la possibilité de planifier une analyse à la
demande.
1.2 Pages d'aide
Ce guide a pour objectif de vous aider à optimiser l'utilisation de ESET Mail Security. Pour obtenir des informations
sur une fenêtre du programme dans laquelle vous vous trouvez, appuyez simplement sur la touche F1 du clavier. La
page d'aide relative à la fenêtre actuellement affichée apparaîtra.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Mail Security. Un ensemble uniforme de symboles est également utilisé
pour souligner des informations importantes.
REMARQUE
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des
informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
IMPORTANT
Ces informations requièrent votre attention et ne doivent pas être ignorées. Les notes importantes
commprennent des informations importantes mais qui ne sont pas critiques.
AVERTISSEMENT
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous empêcher
de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements car il fait
référence à des paramètres système très sensibles ou à des actions présentant des risques.
EXEMPLE
Il s'agit d'un cas pratique dont l'objectif est de vous aider à comprendre l'utilisation d'une fonction spécifique.
Convention
Signification
Gras
Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier New
Exemples de code ou commandes.
7
Lien hypertexte
Permet d'accéder facilement et rapidement à des références croisées ou à des adresses
Internet externes. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles%
Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
· Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des informations
pertinentes en parcourant le Sommaire des pages d'aide. Vous pouvez également utiliser l'Index pour naviguer à
l'aide des mots-clés ou utiliser la Recherche en texte intégral.
ESET Mail Security permet de rechercher une rubrique dans les pages d'aide au moyen de mots-clés ou en tapant
des mots ou des expressions depuis le guide de l'utilisateur. La différence entre ces deux méthodes est qu'un motclé peut être associé à des pages d'aide qui ne contiennent pas le mot-clé précis dans le texte. La recherche de mots
et expressions examine le contenu de toutes les pages et affiche uniquement les pages contenant effectivement le
mot ou l'expression en question.
· Vous pouvez publier votre évaluation et/ou faire part de vos commentaires sur une rubrique spécifique de l'aide.
Pour ce faire, cliquez sur le lien Was this information helpful? (Ces informations sont-elles utiles ?) ou Rate this
article: (Évaluer cet article :) Helpful (Utile) / Not Helpful (Pas utile) dans la base de connaissances ESET, sous la
page d'aide.
1.3 Méthodes utilisées
Les trois méthodes suivantes sont utilisées pour analyser les messages électroniques :
· Protection de la base de données de boîtes aux lettres : anciennement appelée analyse de boîtes aux lettres via
VSAPI. Ce type de protection est uniquement disponible pour Microsoft Exchange Server 2010, 2007 et 2003 avec
le rôle serveur de boîte aux lettres (Microsoft Exchange 2010 et 2007) ou serveur principal (Microsoft
Exchange 2003). Ce type d'analyse peut être effectué sur une seule installation de serveur avec plusieurs rôles
Exchange Server sur un ordinateur (s'il comprend le rôle de serveur de boîte aux lettres ou de serveur principal).
REMARQUE
La protection de la base de données de boîtes aux lettres n'est pas disponible pour Microsoft Exchange
Server 2013 et 2016.
· Protection du transport des messages : anciennement appelée filtrage de messages au niveau du serveur SMTP.
Cette protection est assurée par l'agent de transport et est uniquement disponible pour Microsoft Exchange
Server 2003 ou version ultérieure avec le rôle serveur de transport Edge ou serveur de transport Hub. Ce type
d'analyse peut être effectué sur une seule installation de serveur avec plusieurs rôles Exchange Server sur un
ordinateur (s'il comprend un des rôles de serveur indiqués).
· Analyse de base de données à la demande : permet d'exécuter ou de planifier une analyse de la base de données
de boîtes aux lettres Exchange. Cette fonctionnalité est uniquement disponible pour Microsoft Exchange
Server 2007 ou version ultérieure avec le rôle serveur de boîte aux lettres ou serveur de transport Hub. Ce type
8
d'analyse s'applique également à une seule installation de serveur avec plusieurs rôles Exchange Server sur un
ordinateur (s'il comprend un des rôles de serveur indiqués).
REMARQUE
Pour obtenir une vue complète, reportez-vous à la matrice des fonctionnalités ESET Mail Security et des versions
de Microsoft Exchange Server et de leurs rôles.
1.3.1 Protection de la base de données de boîtes aux lettres
L'analyse de boîtes aux lettres est déclenchée et contrôlée par le serveur Microsoft Exchange. Les messages stockés
dans la base de données du serveur Microsoft Exchange Server sont analysés en continu. En fonction de la version
de Microsoft Exchange Server, de la version de l'interface VSAPI et des paramètres définis par l'utilisateur, l'analyse
peut être déclenchée dans l'un des cas suivants :
· lorsque l'utilisateur accède à sa messagerie, dans un client de messagerie par exemple (les messages sont
toujours analysés avec la dernière base des signatures de virus) ;
· en arrière-plan, lorsque l'utilisation du serveur Microsoft Exchange Server est faible ;
· De manière proactive (en fonction de l'algorithme interne de Microsoft Exchange Server).
L'interface VSAPI est utilisée pour l'analyse antivirus et la protection basée sur les règles.
1.3.2 Protection du transport des messages
Le filtrage de messages au niveau du serveur SMTP est assuré par un plugin spécialisé. Dans Microsoft Exchange
Server 2003, ce plugin (récepteur d'événements) est enregistré sur le serveur SMTP dans le cadre des services IIS
(Internet Information Services). Dans Microsoft Exchange Server 2007, 2010, 2013 et 2016, le plugin est enregistré en
tant qu'agent de transport dans les rôles Edge ou Hub du serveur Microsoft Exchange.
Le filtrage au niveau du serveur SMTP effectué par un agent de transport offre une protection sous la forme de
règles antivirus, antispam et définies par l'utilisateur. Contrairement au filtrage VSAPI, le filtrage au niveau du
serveur SMTP est effectué avant l'arrivée des messages analysés dans la boîte aux lettres Microsoft Exchange
Server.
1.3.3 Analyse de base de données à la demande
L'exécution d'une analyse de base de données de messagerie complète peut entraîner une charge système
indésirable. Pour éviter ce problème, lancez une analyse sur des bases de données ou des boîtes aux lettres
spécifiques. Limitez davantage l'impact sur le système du serveur en filtrant les cibles à analyser à l'aide des
horodatages des messages.
IMPORTANT
Des règles incorrectement définies pour l'analyse de base de données à la demande peuvent entraîner des
modifications irréversibles dans les bases de données de boîtes aux lettres. Vérifiez toujours que vous disposez
de la sauvegarde la plus récente de vos bases de données de boîtes aux lettres avant d'exécuter l'analyse de
base de données à la demande avec des règles mises en place pour la première fois. Il est aussi vivement
recommandé de vérifier que les règles s'exécutent selon les attentes. Dans le cadre d'une vérification,
définissez des règles avec l'action Journaliser les événements uniquement, car toute autre action peut apporter
des modifications à vos bases de données de boîtes aux lettres. Une fois la vérification terminée, vous pouvez
ajouter des actions de règle de destruction telles que Supprimer la pièce jointe.
Les types d'élément suivants sont analysés dans les dossiers publics et les boîtes aux lettres des utilisateurs :
·
·
·
·
·
·
Courrier électronique
Publication
Éléments de calendrier (réunions/rendez-vous)
Tâches
Contacts
Journal
9
1. Utilisez la liste déroulante pour sélectionner les messages à analyser en fonction de leur horodatage (les
messages modifiés au cours de la semaine dernière, par exemple). Vous avez également la possibilité d'analyser
tous les messages, si cela s'avère nécessaire
2. Pour activer ou désactiver l'analyse du corps des messages, cochez la case située en regard de l'option Analyser
le corps des messages.
3. Cliquez sur Modifier pour sélectionner le dossier public à analyser.
10
4. Cochez les cases en regard des bases de données et des boîtes aux lettres du serveur à analyser.
REMARQUE
Le filtrage vous permet de retrouver rapidement les bases de données et les boîtes aux lettres, tout
particulièrement si votre infrastructure Exchange contient un grand nombre de boîtes aux lettres.
5. Cliquez sur Enregistrer pour enregistrer les cibles à analyser et les paramètres dans le profil d'analyse à la
demande.
6. Vous pouvez maintenant cliquer sur Analyser. Si vous n'avez pas spécifié auparavant les détails du compte
d'analyse de base de données une fenêtre contextuelle s'ouvre pour vous demander les identifiants. Si vous ne
les indiquez pas, l'analyse de base de données à la demande démarrera.
1.4 Types de protection
Il existe trois types de protection :
· Protection antivirus
· Protection antispam
· Règles
1.4.1 Protection antivirus
La protection antivirus est l'une des fonctions de base d'ESET Mail Security. La protection antivirus vous prémunit
des attaques contre le système en contrôlant les échanges de fichiers et de courrier, ainsi que les communications
Internet. Si une menace comportant un code malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant dans un premier temps, puis en la nettoyant, en la supprimant ou en lamettant en quarantaine.
11
1.4.2 Protection antispam
La protection antispam intègre plusieurs technologies (RBL, DNSBL, empreintes digitales, vérification de la
réputation, analyse de contenu, règles, création manuelle de liste blanche/noire, etc.) afin d'optimiser la détection
des menaces par courrier électronique.
La protection antispam d'ESET Mail Security est une solution cloud. La plupart des bases de données de cloud sont
situées dans les centres de données ESET. Les services cloud Antispam permettent une mise à jour rapide des
données, ce qui accélère le temps de réaction en cas d'apparition de nouveau courrier indésirable. Cela permet
également de supprimer des données incorrectes ou fausses des listes noires ESET. Les communications avec les
services cloud Antispam sont effectuées via un protocole propriétaire sur le port 53535, dans la mesure du possible.
Si les communications ne sont pas possibles via le protocole d'ESET, les services DNS sont utilisés à la place
(port 53). L'utilisation de DNS n'est toutefois pas aussi efficace, car elle nécessite l'envoi de plusieurs requêtes lors
du processus de classification du courrier indésirable d'un seul message électronique.
REMARQUE
Il est recommandé d'ouvrir le port TCP/UDP 53535 pour les adresses IP répertoriées dans cet article de la base de
connaissances. Ce port est utilisé par ESET Mail Security pour envoyer des requêtes.
Normalement, aucun message électronique (ou une partie d'un message) n'est envoyé pendant le processus de
classification du courrier indésirable. Toutefois, si ESET LiveGrid est activé et que vous avez explicitement autorisé
la soumission d'échantillons pour analyse, seul un message marqué comme courrier indésirable (ou probablement
courrier indésirable) peut être envoyé afin de faciliter l'analyse approfondie et l'amélioration de la base de
données cloud.
Si vous souhaitez signaler un faux positif ou une classification négative, consultez cet article de la base de
connaissances pour plus d'informations.
En outre, ESET Mail Security peut également utiliser la méthode de mise en liste grise (désactivée par défaut) du
filtrage du courrier indésirable.
1.4.3 Règles
La disponibilité des règles dans votre système pour la protection de la base de données de boîtes aux lettres,
l'analyse de la base de données à la demande et la protection du transport des messages dépend de la version de
Microsoft Exchange Server installée avec ESET Mail Security sur le serveur.
Les règles permettent de définir manuellement les conditions de filtrage des messages électroniques et les actions
à exécuter sur les messages électroniques filtrés. Il existe différents ensemble de conditions et d'actions. Vous
pouvez créer différentes règles qui peuvent être combinées. Si une règle utilise plusieurs conditions, ces dernières
sont liées à l'aide de l'opérateur logique AND. Par conséquent, la règle n'est exécutée que si toutes ses conditions
sont remplies. Si plusieurs règles sont créées, l'opérateur logique OR est appliqué, ce qui signifie que le programme
exécute la première règle dont les conditions sont remplies.
Dans la séquence d'analyse, la première technique utilisée est la mise en liste grise, si elle est activée. Les
procédures suivantes utilisent toujours les techniques suivantes : protection basée sur des règles définies par
l'utilisateur, suivie d'une analyse antivirus et enfin d'une analyse antispam.
12
1.5 Interface utilisateur
ESET Mail Security est doté d'une interface utilisateur graphique (GUI) intuitive qui permet aux utilisateurs
d'accéder facilement aux principales fonctions du programme. La fenêtre principale d'ESET Mail Security est divisée
en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option
sélectionnée dans le menu principal à gauche.
Les différentes sections du menu principal sont décrites ci-dessous :
· Supervision - Fournit des informations sur l'état de protection d'ESET Mail Security, la validité de la licence, les
mises à jour de la base des signatures de virus, les statistiques et les informations système.
· Fichiers journaux - Permet d'accéder aux fichiers journaux qui contiennent des informations sur tous les
événements importants du programme qui se sont produits. Ces fichiers présentent les menaces détectées, ainsi
que d'autres événements concernant la sécurité.
· Analyser - Permet de configurer et de lancer l'analyse du stockage, l'analyse intelligente, l'analyse personnalisée
ou l'analyse de supports amovibles. Vous pouvez également répéter la dernière analyse effectuée.
· Quarantaine de messages - Permet de gérer facilement les messages électroniques mis en quarantaine. Ce
gestionnaire de quarantaine de messages est commun aux types de quarantaine locale, de boîte aux lettres de
quarantaine et de quarantaine MS Exchange.
· Mise à jour - Fournit des informations sur la base des signatures de virus et vous informe lorsque des mises à jour
sont disponibles. L'activation du produit peut également être effectuée depuis cette section.
· Configuration - Vous pouvez ajuster les paramètres de sécurité du serveur et de l'ordinateur.
· Outils - Fournit des informations supplémentaires sur la protection du système. Outils supplémentaires vous
permettant de gérer la sécurité. La section Outils comprend les éléments suivants : Processus en cours, Surveiller
l'activité, Statistiques de protection, Cluster, ESET Shell, ESET SysInspector, ESET SysRescue Live pour créer un CD
13
ou une clé USB de sauvetage, et Planificateur. Vous pouvez également soumettre un échantillon pour analyse et
consulter la quarantaine.
· Aide et assistance - Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET et à d'autres outils
d'assistance. Des liens sont également proposés pour ouvrir une requête auprès du service client et pour accéder
à des informations sur l'activation du produit.
Outre l'interface utilisateur principale, une fenêtre Configuration avancée est accessible depuis tous les
emplacements du programme par l'intermédiaire de la touche F5.
Depuis la fenêtre Configuration avancée, vous pouvez configurer les paramètres et les options en fonction de vos
besoins. Le menu situé à gauche se compose des catégories suivantes :
· Serveur - Permet de configurer la fonctionnalité antivirus et antispyware, la protection de la base de données de
boîtes aux lettres, les règles, etc.
· Ordinateur - Permet d'activer ou de désactiver la détection des applications potentiellement indésirables,
suspectes et susceptibles d'être dangereuses, la protection en temps réel du système de fichiers, l'analyse de
l'ordinateur à la demande, l'analyse Hyper-V, de spécifier des exclusions, etc.
· Mise à jour - Permet de configurer une liste de profils, de créer un instantané de fichier de mise à jour, de mettre
à jour des informations sources telles que les serveurs de mise à jour utilisés et les données d'authentification
pour ces serveurs.
· Internet et messagerie - Permet de configurer la protection du client de messagerie, le filtrage des protocoles, la
protection de l'accès Web, etc.
· Contrôle de périphérique - Permet de configurer le contrôle de périphérique, les règles et les groupes.
· Outils - Permet de personnaliser des outils tels que ESET LiveGrid, les fichiers journaux, le serveur proxy, Cluster,
etc.
14
· Interface utilisateur - Permet de configurer le comportement de l'interface utilisateur graphique, les états, les
informations de licence, etc.
Lorsque vous cliquez sur un élément (catégorie ou sous-catégorie) dans le menu de gauche, les paramètres
correspondant à cet élément s'affichent dans le volet de droite.
1.6 Configuration système
Systèmes d'exploitation pris en charge :
·
·
·
·
·
·
·
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008 (x86 et x64)
Microsoft Windows Server 2003 R2 SP2 (x86 et x64)
Microsoft Windows Server 2003 SP2 (x86 et x64)
REMARQUE
la version minimale du système d'exploitation prise en charge est Microsoft Windows Server 2003 SP2.
·
·
·
·
Microsoft Windows Small Business Server 2011 (x64)
Microsoft Windows Small Business Server 2008 (x64)
Microsoft Windows Small Business Server 2003 R2 (x86)
Microsoft Windows Small Business Server 2003 (x86)
Versions de Microsoft Exchange Server prises en charge :
· Microsoft Exchange Server 2016 CU1, CU2, CU3, CU4, CU5, CU6, CU7, CU8, CU9
· Microsoft Exchange Server 2013 CU2, CU3, CU5, CU6, CU7, CU8, CU9, CU10, CU11, CU12, CU13, CU14, CU15, CU16,
CU17, CU18, CU19, CU20
· Microsoft Exchange Server 2010 SP1, SP2, SP3
· Microsoft Exchange Server 2007 SP1, SP2, SP3
· Microsoft Exchange Server 2003 SP1, SP2
REMARQUE
SP1 ou CU4 sous Microsoft Exchange Server 2013 n'est pas pris en charge par ESET Mail Security.
Configuration matérielle minimale requise :
Composant
Configuration requise
Processeur
Cœur unique Intel ou AMD x86 ou x64
Mémoire
256 Mo de mémoire disponible
Disque dur
700 Mo d'espace disque disponible
Résolution d'écran
800 x 600 pixels ou supérieure
La configuration matérielle recommandée d'ESET Mail Security est identique pour Microsoft Exchange Server. Pour
plus d'informations, consultez les articles techniques Microsoft suivants :
Microsoft Exchange Server 2003
Microsoft Exchange Server 2007
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
15
Microsoft Exchange Server 2016
REMARQUE
Il est vivement recommandé d'installer le dernier Service Pack du système d'exploitation Microsoft Server et de
l'application serveur avant l'installation du produit de sécurité ESET. Il est aussi conseillé d'installer les dernières
mises à jour et les correctifs les plus récents de Windows dès qu'ils sont disponibles.
1.6.1 Fonctionnalités de ESET Mail Security et rôles d'Exchange Server
Le tableau ci-après permet d'identifier les fonctionnalités disponibles pour chaque version prise en charge de
Microsoft Exchange Server et des rôles. L'assistant d'installation de ESET Mail Security vérifie votre environnement
pendant l'installation. Une fois installé, ESET Mail Security affiche ses fonctionnalités selon la version détectée
d'Exchange Server et des rôles.
Fonctionnalité
Version d'Exchange Server et rôle
serveur
Exchange Server 2003 (plusieurs rôles)
Exchange Server 2003 (frontal)
Exchange Server 2003 (principal)
Exchange Server 2007 (plusieurs rôles)
Microsoft Exchange Server 2007
(Edge)
Microsoft Exchange Server 2007
(Hub)
Microsoft Exchange Server 2007
(boîte aux lettres)
Microsoft Exchange Server 2010
(plusieurs rôles)
Microsoft Exchange Server 2010
(Edge)
Microsoft Exchange Server 2010
(Hub)
Microsoft Exchange Server 2010
(boîte aux lettres)
Microsoft Exchange Server 2013
(plusieurs rôles)
Microsoft Exchange Server 2013
(Edge)
Microsoft Exchange Server 2013
(boîte aux lettres)
16
Protection
antispam
Règles
Protection
Analyse de de la base
Protection du
Quarantai
base de
de
transport des
ne de
données à la données
messages
messages
demande
de boîtes
aux lettres
Fonctionnalité
Version d'Exchange Server et rôle
serveur
Protection
antispam
Règles
Protection
Analyse de de la base
Protection du
Quarantai
base de
de
transport des
ne de
données à la données
messages
messages
demande
de boîtes
aux lettres
Microsoft Exchange Server
2016(Edge)
Microsoft Exchange Server 2016
(boîte aux lettres)
Windows Small Business Server 2003
Windows Small Business Server 2008
Windows Small Business Server 2011
1.6.1.1 Rôles Exchange Server - Comparaison entre Edge et Hub
Par défaut, les fonctionnalités antispam sont désactivées sur les serveurs de transport Edge et Hub. Cette
configuration est à privilégier dans une organisation Exchange avec serveur de transport Edge. Il est recommandé
que le serveur de transport Edge exécute le filtrage antispam ESET Mail Security sur les messages avant leur
transmission dans l'organisation Exchange.
Le rôle Edge reste toutefois l'emplacement privilégié de l'analyse antispam, car il permet à ESET Mail Security de
rejeter les courriers indésirables dans les premières phases du processus sans charger inutilement les couches
réseau. Dans cette configuration, les messages entrants sont filtrés par ESET Mail Security sur le serveur de transport
Edge, afin qu'ils puissent être envoyés en toute sécurité au serveur de transport Hub sans nécessiter de filtrage
supplémentaire.
Si votre organisation n'utilise pas de serveur de transport Edge et ne dispose que d'un serveur de transport Hub, il
est recommandé d'activer les fonctionnalités antispam de ce dernier qui reçoit via SMTP les messages entrants
provenant d'Internet.
1.7 Gérés via ESET Remote Administrator
ESET Remote Administrator (ERA) est une application qui permet de gérer les produits ESET de manière centralisée
dans un environnement réseau. Le système de gestion des tâches ESET Remote Administrator permet d'installer les
solutions de sécurité ESET sur des ordinateurs distants et de réagir rapidement face aux nouveaux problèmes et
menaces. ESET Remote Administrator n'offre pas de protection contre les codes malveillants ; le produit repose sur
la présence des solutions de sécurité ESET sur chaque client.
Les solutions de sécurité ESET prennent en charge les réseaux qui comprennent plusieurs types de plateformes.
Votre réseau peut comprendre une combinaison de systèmes d'exploitation actuels mobiles, Microsoft, Linux et
Mac OS.
· ESET Remote Administrator Server : ERA Server peut être installé sur des serveurs Windows et Linux. Il est
également proposé sous la forme d'une appliance virtuelle. Il gère les communications avec les Agents, collecte
les données d'application et les stocke.
· ERA Web Console est une application dotée d'une interface utilisateur Web qui présente les données d'ERA
Server et permet de gérer les solutions de sécurité ESET dans votre environnement. La console Web est accessible
à l'aide d'un navigateur Web. Elle affiche une vue d'ensemble de l'état des clients sur le réseau et peut être
utilisée pour déployer à distance les solutions ESET sur des ordinateurs non administrés. Si vous décidez de
rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET Remote Administrator à partir de
17
presque n'importe quel périphérique avec une connexion Internet active.
· ERA Agent : ESET Remote Administrator Agent facilite la communication entre ERA Server et les ordinateurs
clients. Vous devez installer l'Agent sur les ordinateurs clients pour établir une communication entre ces derniers
et ERA Server. Dans la mesure où ERA Agent est situé sur l'ordinateur client et peut stocker plusieurs scénarios de
sécurité, son utilisation réduit considérablement le délai de réaction face aux nouvelles menaces. À l'aide d'ERA
Web Console, vous pouvez déployer ERA Agent sur des ordinateurs non administrés qui ont été reconnus par le
biais d'Active Directory ou ESET Rogue Detection Sensor.
REMARQUE
Pour plus d'informations sur ERA, reportez-vous à l'aide en ligne d'ESET Remote Administrator. L'aide en ligne est
divisée en trois parties : Installation/mise à niveau, Administration et Déploiement de l'appliance virtuelle. Pour
passer d'une partie à une autre, vous pouvez utiliser les onglets de navigation situés dans l'en-tête.
18
1.7.1 Mode de remplacement
Si une stratégie ESET Remote Administrator est appliquée à ESET Mail Security, une icône représentant un verrou
s'affiche à la place du commutateur Activer/désactiver sur la page de configuration et d'une icône
représentant un verrou en regard du commutateur dans la fenêtre Configuration avancée.
Normalement, les paramètres configurés via la stratégie ESET Remote Administrator ne peuvent pas être modifiés.
Le mode de remplacement permet de déverrouiller temporairement ces paramètres. Vous devez toutefois activer
le mode de remplacement à l'aide d'une stratégie ESET Remote Administrator.
Connectez-vous à ERA Web Console, accédez à Admin > Stratégies, sélectionnez la stratégie appliquée à ESET Mail
Security et modifiez-la ou créez-en une autre. Dans Paramètres, cliquez sur Mode de remplacement, activez ce
mode et configurez les paramètres restants, notamment le type d'authentification (Utilisateur Active Directory ou
Mot de passe).
19
Une fois que la stratégie est modifiée ou qu'une nouvelle stratégie est appliquée à ESET Mail Security, le bouton
Remplacer la stratégie apparaît dans la fenêtre Configuration avancée.
20
Cliquez sur le bouton Remplacer la stratégie, définissez la durée et cliquez sur Appliquer.
21
Si vous sélectionnez Mot de passe comme type d'authentification, saisissez le mot de passe de remplacement de la
stratégie.
Une fois que mode de remplacement est arrivé à expiration, toute modification de configuration effectuée est
remplacée par les paramètres de la stratégie ESET Remote Administrator d'origine. Une notification s'affiche avant
l'expiration du mode de remplacement.
Vous pouvez arrêter le mode de remplacement à tout moment avant son expiration dans la page Supervision ou
dans la fenêtre Configuration avancée.
22
2. Installation
Après l'achat d'ESET Mail Security, le programme d'installation peut être téléchargé à partir du site web d'ESET
(www.eset.com) sous forme de package .msi.
REMARQUE
Si vous avez déjà utilisé un autre logiciel antivirus tiers sur votre système, nous vous recommandons de le
désinstaller complètement avant d'installer ESET Mail Security. Vous pouvez pour cela utiliser ESET AV Remover
qui simplifie la désinstallation.
Si vous effectuez l'installation sous Windows Server 2016, Microsoft recommande de désinstaller les
fonctionnalités de Windows Defender et d'annuler l'inscription à Windows Defender ATP afin d'éviter tout
problème lié à la présence de plusieurs antivirus sur un ordinateur.
Notez que vous devez exécuter le programme d'installation à l'aide du compte Administrateur intégré ou d'un
compte Administrateur de domaine (si le compte Administrateur local est désactivé). Tout autre utilisateur, même
s'il est membre du groupe Administrateurs, ne disposera pas de droits d'accès suffisants. Vous devez donc utiliser le
compte Administrateur intégré, car vous ne pourrez pas terminer l'installation avec un autre compte d'utilisateur
que l'administrateur local ou de domaine.
IMPORTANT
Il est fortement recommandé, dans la mesure du possible, d'installer ESET Mail Security sur un système
d'exploitation récemment installé et configuré. Si vous n'avez pas besoin de l'installer sur un système existant, il
est recommandé de désinstaller la version d'ESET Mail Security, de redémarrer le serveur et d'installer ensuite la
nouvelle version d'ESET Mail Security.
Pour installer ESET Mail Security, vous avez le choix entre deux modes d'installation : utilisation d'un assistant
d'installation (GUI) ou installation par ligne de commande.
Assistant d'installation :
Il s'agit d'un mode d'installation standard de l'interface utilisateur graphique. Double-cliquez sur le package .msi
pour exécuter l'assistant d'installation et sélectionner le type d'installation de votre choix.
Complète ou Standard
Il s'agit du type d'installation recommandé. Vous pouvez sélectionner l'emplacement d'installation d'ESET
Security. Il est toutefois recommandé d'utiliser les valeurs par défaut. Pour obtenir une procédure d'installation
détaillée, consultez Étapes d'installation d'ESET Mail Security.
Personnalisée
L'installation personnalisée permet de sélectionner les fonctionnalités d'ESET Mail Security à installer sur votre
système. La liste des modules et des fonctionnalités disponibles du produit s'affiche avant le démarrage de
l'installation. Pour obtenir une procédure d'installation détaillée, consultez Étapes d'installation d'ESET Mail
Security.
Installation via la ligne de commande :
Outre l'assistant d'installation, vous pouvez choisir d'installer ESET Mail Security de manière silencieuse par le biais
d'une ligne de commande. Ce type d'installation ne demande aucune interaction ; il est également appelé
installation sans assistance.
Installation silencieuse/sans assistance
Exécutez la commande suivante pour terminer l'installation via une ligne de commande : msiexec
/i
<packagename> /qn /l*xv msi.log
(Sous Windows Server 2008 et 2008 R2, la fonctionnalité Internet et messagerie n'est pas installée.)
23
Pour s'assurer que l'installation a bien été effectuée ou en cas de problèmes liés à l'installation, utilisez
l'observateur d'événements Windows pour consulter le journal des applications (recherchez les entrées dans
Source : MsiInstaller).
EXEMPLE
Installation complète sous un système 64 bits :
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
EXEMPLE
Installation complète sous un système 32 bits :
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection,_Base,ShellExt,HIPS,SERVER,_FeaturesCore,^
RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,^
GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,^
EnterpriseInspector
Lorsque l'installation est terminée, l'interface utilisateur graphique d'ESET démarre et l'icône de barre d'état
s'affiche dans la zone de notification (partie système de la barre des tâches).
EXEMPLE
Installation sans ProtocolFiltering et WebAccessProtection sous un système 32 bits :
msiexec /i emsx_nt32_ENU.msi /qn /l*xv msi.log ADDLOCAL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
EXEMPLE
Ajout d'une fonctionnalité (ProtocolFiltering) sous un système 64 bits :
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log ADDLOCAL=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,_Base,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
EXEMPLE
Suppression d'une fonctionnalité (ProtocolFiltering) sous un système 64 bits :
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,^
MailPlugins,ProtocolFiltering,WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,^
_FeaturesCore,RealtimeProtection,DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,^
CLUSTER,GraphicUserInterface,eShell,UpdateMirror,SysInspector,SysRescue,OnlineHelp,^
OfflineHelp,EnterpriseInspector
IMPORTANT
Lorsque vous spécifiez les valeurs du paramètre REINSTALL, vous devez répertorier les fonctionnalités
restantes qui ne sont pas utilisées en tant que valeurs du paramètre ADDLOCAL ou REMOVE. Pour que
l'installation par ligne de commande s'effectue correctement, vous devez répertorier toutes les
fonctionnalités en tant que valeurs des paramètres REINSTALL, ADDLOCAL et REMOVE. Pour obtenir la liste
complète des fonctionnalités, reportez-vous à la section Installation via la ligne de commande.
Les opérations d'ajout ou de suppression peuvent ne pas réussir si vous n'utilisez pas le paramètre REINSTALL.
24
EXEMPLE
Suppression complète (désinstallation) d'un système 64 bits :
msiexec /x emsx_nt64_ENU.msi /qn /l*xv msi.log
REMARQUE
Après une désinstallation réussie, le serveur redémarre automatiquement.
2.1 Étapes d'installation d'ESET Mail Security
Suivez ces étapes pour installer ESET Mail Security à l'aide de l'assistant d'installation :
Cliquez sur Suivant. Le Contrat de Licence de l'Utilisateur Final s'affiche.
25
Après avoir accepté les termes du Contrat de Licence de l'Utilisateur Final et cliqué sur Suivant, sélectionnez l'un
des types d'installation disponibles.
Les types d'installation disponibles dépendent de votre système d'exploitation.
Windows Server 2003, 2003 R2, 2012, 2012 R2, 2016, Windows Small Business Server 2003 et 2003 R2:
· Complète
Permet d'installer toutes les fonctionnalités d'ESET Mail Security. Également appelée installation intégrale.
26
Vous êtes invité à sélectionner l'emplacement d'installation d'ESET Mail Security. Par défaut, le programme
s'installe dans le dossier C:\Program Files\ESET\ESET Mail Security. Cliquez sur Parcourir pour changer
d'emplacement (non recommandé).
REMARQUE
si vous planifiez d'utiliser l'option Quarantaine locale pour les messages électroniques et si vous ne souhaitez
pas que les fichiers des messages en quarantaine soient stockés sur le lecteur C:, remplacez le chemin d'accès
au dossier de données par celui souhaité. Sachez toutefois que tous les fichiers de données ESET Mail Security
seront stockés à cet emplacement.
Cliquez sur Installer pour commencer l'installation. Lorsque l'installation est terminée, l'interface utilisateur
graphique d'ESET démarre et l'icône de barre d'état s'affiche dans la zone de notification (partie système de la
barre des tâches).
· Personnalisée
Permet de sélectionner les fonctionnalités d'ESET Mail Security à installer sur votre système. Ce type d'installation
s'avère utile lorsque vous souhaitez personnaliser ESET Mail Security et installer uniquement les composants dont
vous avez besoin.
27
Windows Server 2008, 2008 R2, Windows Small Business Server 2008 et 2011:
· Standardl
Permet d'installer toutes les fonctionnalités d'ESET Mail Security recommandées.
Vous êtes invité à sélectionner un emplacement d'installation. Par défaut, le programme s'installe dans le dossier C:
\Program Files\ESET\ESET Mail Security. Cliquez sur Parcourir pour changer d'emplacement (non recommandé).
28
Cliquez sur Installer pour commencer l'installation. Lorsque l'installation est terminée, l'interface utilisateur
graphique d'ESET démarre et l'icône de barre d'état s'affiche dans la zone de notification (partie système de la
barre des tâches).
· Personnalisée
Permet de sélectionner les fonctionnalités d'ESET Mail Security à installer sur votre système. Ce type d'installation
s'avère utile lorsque vous souhaitez personnaliser ESET Mail Security et installer uniquement les composants dont
vous avez besoin.
REMARQUE
Sous Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 et Small Business Server 2011,
l'installation du composant Internet et messagerie est désactivée par défaut (installation Standard). Si vous
souhaitez que ce composant soit installé, vous devez sélectionner l'option d'installation personnalisée.
Procédure de modification des composants (Ajouter/supprimer), réparation et suppression :
Vous pouvez ajouter ou supprimer des composants inclus dans l'installation. Pour ce faire, exécutez le fichier
d'installation .msi que vous avez utilisé lors de l'installation initiale ou accédez à Programmes et fonctionnalités
(accessible à partir du Panneau de configuration Windows), cliquez avec le bouton droit sur ESET Mail Security, puis
sélectionnez Modifier. Suivez ces étapes pour ajouter ou supprimer des composants.
Trois options sont disponibles : Vous pouvez modifier les composants installés, réparer votre installation d'ESET
Mail Security ou la supprimer (désinstaller) entièrement.
29
Si vous sélectionnez l'option Modifier, la liste des composants disponibles s'affiche. Choisissez les composants à
ajouter ou à supprimer. Vous pouvez ajouter/supprimer simultanément plusieurs composants. Cliquez sur le
composant et sélectionnez une option dans le menu déroulant :
Après avoir sélectionné une option, cliquez sur Modifier pour effectuer les modifications.
REMARQUE
vous pouvez modifier à tout moment les composants installés en exécutant le programme d'installation. Pour la
plupart des composants, un redémarrage du serveur n'est pas nécessaire pour prendre en compte la
modification. L'interface utilisateur redémarre et seuls les composants que vous avez choisi d'installer sont
30
visibles. Pour les composants qui nécessitent un redémarrage du serveur, Windows Installer vous demande de
redémarrer le serveur. Les nouveaux composants seront disponibles une fois que le serveur sera en ligne.
2.1.1 Installation via la ligne de commande
Les paramètres suivants doivent être utilisés uniquement avec le niveau Réduit, De base ou Néant de l'interface
utilisateur. Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation de
la version de msiexec utilisée.
Paramètres pris en charge :
APPDIR=<chemin>
· chemin : chemin d'accès valide au répertoire
· Répertoire d'installation de l'application
· Par exemple : emsx_nt64_ENU.msi /qn APPDIR=C:\ESET\
ADDLOCAL=DocumentProtection
APPDATADIR=<chemin>
· chemin : chemin d'accès valide au répertoire
· Répertoire d'installation des données de l'application
MODULEDIR=<chemin>
· chemin : chemin d'accès valide au répertoire
· Répertoire d'installation du module
ADDEXCLUDE=<liste>
· La liste ADDEXCLUDE est séparée par des virgules et contient les noms de toutes les fonctionnalités à ne pas
installer ; elle remplace la liste obsolète REMOVE.
· Lors de la sélection d'une fonctionnalité à ne pas installer, le chemin d'accès dans son intégralité (c.-à-d., toutes
ses sous-fonctionnalités) et les fonctionnalités connexes invisibles doivent être explicitement inclus dans la liste.
· Par exemple : emsx_nt64_ENU.msi /qn ADDEXCLUDE=<list>
REMARQUE
ADDEXCLUDE ne peut pas être utilisée avec ADDLOCAL.
ADDLOCAL=<liste>
· Installation du composant : liste des fonctionnalités non obligatoires à installer localement.
· Utilisation avec les packages .msi ESET : emsx_nt64_ENU.msi /qn ADDLOCAL=<list>
· Pour plus d'informations sur la propriété ADDLOCAL, voir http://msdn.microsoft.com/en-us/library/aa367536%
28v=vs.85%29.aspx
· La liste ADDLOCAL est séparée par des virgules et contient les noms de toutes les fonctionnalités à installer.
· Lors de la sélection d'une fonctionnalité à installer, le chemin d'accès dans son intégralité (toutes les
fonctionnalités parent) doit être explicitement inclus.
Présence de la fonctionnalité
· Obligatoire : la fonctionnalité est toujours installée.
· Facultative : la fonctionnalité peut être désélectionnée pour l'installation.
· Invisible : fonctionnalité logique obligatoire pour que les autres fonctionnalités fonctionnent correctement.
Liste des fonctionnalités d'ESET Mail Security :
IMPORTANT
Le nom de toutes les fonctionnalités respecte la casse. Par exemple RealtimeProtection n'équivaut pas à
REALTIMEPROTECTION .
Nom de la fonctionnalité
Présence de la
fonctionnalité
SERVER
Obligatoire
31
Nom de la fonctionnalité
Présence de la
fonctionnalité
RealtimeProtection
Obligatoire
Scan
Obligatoire
WMIProvider
Obligatoire
HIPS
Obligatoire
Updater
Obligatoire
eShell
Obligatoire
UpdateMirror
Obligatoire
DeviceControl
Facultative
DocumentProtection
Facultative
WebAndEmail
Facultative
ProtocolFiltering
Invisible
WebAccessProtection
Facultative
EmailClientProtection
Facultative
MailPlugins
Invisible
CLUSTER
Facultative
_Base
_License
ShellExt
Facultative
_FeaturesCore
GraphicUserInterface
Facultative
SysInspector
Facultative
SysRescue
Facultative
OnlineHelp
Facultative
OfflineHelp
Facultative
EnterpriseInspector
Facultative
Si vous souhaitez supprimer l'une des fonctionnalités suivantes, vous devez supprimer l'ensemble du groupe :
GraphicUserInterface,ShellExt
WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,WebAccessProtection
OnlineHelp,OfflineHelp
32
EXEMPLE
Suppression d'une fonctionnalité (ProtocolFiltering) sous un système 64 bits :
msiexec /i emsx_nt64_ENU.msi /qn ^
/l*xv msi.log REMOVE=WebAndEmail,EmailClientProtection,MailPlugins,ProtocolFiltering,^
WebAccessProtection REINSTALL=_Base,ShellExt,HIPS,SERVER,_FeaturesCore,RealtimeProtection,^
DeviceControl,WMIProvider,Scan,Updater,DocumentProtection,CLUSTER,GraphicUserInterface,eShell,^
UpdateMirror,SysInspector,SysRescue,OnlineHelp,OfflineHelp,EnterpriseInspector
Si vous souhaitez qu'ESET Mail Security soit configuré automatiquement après l'installation, vous pouvez spécifier
des paramètres de configuration de base dans la commande d'installation.
EXEMPLE
Installation d'ESET Mail Security et désactivation d'ESET LiveGrid :
msiexec /i emsx_nt64_ENU.msi /qn /l*xv msi.log CFG_LIVEGRID_ENABLED=0
Liste de toutes les propriétés de configuration :
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
· 0 : Désactivé, 1 : Activé
CFG_LIVEGRID_ENABLED=1/0
· 0 : Désactivé, 1 : Activé
· LiveGrid
FIRSTSCAN_ENABLE=1/0
· 0 : Désactiver, 1 : Activer
· Planifier un nouveau FirstScan après l'installation
CFG_PROXY_ENABLED=0/1
· 0 : Désactivé, 1 : Activé
CFG_PROXY_ADDRESS=<ip>
· Adresse IP du proxy
CFG_PROXY_PORT=<port>
· Numéro de port du proxy
CFG_PROXY_USERNAME=<user>
· Nom d'utilisateur pour l'authentification
CFG_PROXY_PASSWORD=<pass>
· Mot de passe pour l'authentification
2.1.2 Installation dans un environnement à cluster
Vous pouvez déployer ESET Mail Security dans un environnement à cluster (un cluster de basculement par
exemple). Nous vous recommandons d'installer ESET Mail Security sur un nœud actif et de redistribuer l'installation
sur un ou plusieurs nœuds passifs à l'aide de la fonctionnalité ESET Cluster de ESET Mail Security. Outre
l'installation, ESET Cluster sert également de réplication de la configuration ESET Mail Security qui garantit la
cohérence entre les nœuds de cluster nécessaires au fonctionnement correct.
33
2.2 Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit.
Sélectionnez l'une des méthodes disponibles pour activer ESET Mail Security. Pour plus d'informations, reportezvous à la section Comment activer ESET Mail Security.
34
Une fois ESET Mail Security activé, la fenêtre principale du programme s'ouvre et affiche l'état actuel dans la page
Supervision. Au début de l'utilisation, vous devrez indiquer si vous souhaitez faire partie de l'initiative ESET
LiveGrid.
La fenêtre principale du programme affiche également des notifications sur d'autres éléments tels que les mises à
jour du système (Windows Update) ou les mises à jour de la base des signatures de virus. Lorsque vous avez
répondu à tous ces points, l'état de surveillance devient vert et indique Protection maximale.
2.3 ESET AV Remover
Pour supprimer/désinstaller un logiciel antivirus tiers de votre système, nous vous recommandons d'utiliser ESET
AV Remover. Pour ce faire, procédez comme suit :
1. Téléchargez ESET AV Remover à partir du site Web ESET Page de téléchargement des utilitaires.
2. Cliquez sur I accept, start search (J'accepte, lancer la recherche) pour accepter le contrat de l'utilisateur final
(CLUF) et démarrer la recherche sur le système.
3. Cliquez sur Launch uninstaller (Lancer le programme de désinstallation) pour supprimer le logiciel antivirus
installé.
Pour obtenir la liste des logiciels antivirus tiers qu'ESET AV Remover peut supprimer, consultez cet article de la base
de connaissances.
35
2.4 Connecteur POP3 et protection antispam
Les versions de Microsoft Windows Small Business Server (SBS) contiennent un connecteur POP3 intégré natif qui
permet au serveur de récupérer les messages électroniques des serveurs POP3 externes. La mise en œuvre de ce
connecteur POP3 natif de Microsoft varie selon la version de Microsoft Windows Small Business Server.
ESET Mail Security prend en charge le connecteur POP3 de Microsoft SBS, à condition qu'il soit configuré
correctement. Les messages téléchargés via le connecteur POP3 de Microsoft sont analysés pour rechercher la
présence de courrier indésirable. La protection antispam de ces messages est possible, car le connecteur POP3
transfère les messages électroniques d'un compte POP3 vers Microsoft Exchange Server via SMTP.
ESET Mail Security a été testé avec des services de messagerie courants, tels que Gmail.com, Outlook.com,
Yahoo.com, Yandex.com et gmx.de, sur les systèmes SBS suivants :
· Microsoft Windows Small Business Server 2003 R2
· Microsoft Windows Small Business Server 2008
· Microsoft Windows Small Business Server 2011
IMPORTANT
Si vous utilisez le connecteur POP3 intégré de Microsoft SBS et si tous les messages électroniques sont analysés
pour rechercher la présence de courrier indésirable, appuyez sur F5 pour accéder à Serveur > Protection du
transport des messages > Paramètres avancés. Pour le paramètre Analyser également les messages reçus des
connexions authentifiées ou internes, sélectionnez Analyser par protection antivirus et antispyware dans la liste
déroulante. La protection antispam est ainsi assurée pour les messages récupérés des comptes POP3.
Vous pouvez également utiliser un connecteur POP3 tiers tel que P3SS (au lieu du connecteur POP3 intégré de
Microsoft SBS). ESET Mail Security a été testé sur les systèmes suivants (avec le connecteur P3SS récupérant les
messages de Gmail.com, Outlook.com, Yahoo.com, Yandex.com et gmx.de) :
·
·
·
·
Microsoft Windows Small Business Server 2003 R2
Microsoft Windows Server 2008 avec Exchange Server 2007
Microsoft Windows Server 2008 R2 avec Exchange Server 2010
Microsoft Windows Server 2012 R2 avec Exchange Server 2013
2.5 Mise à niveau vers une version plus récente
Les nouvelles versions d'ESET Mail Security offrent des améliorations ou apportent des solutions aux problèmes que
les mises à jour automatiques des modules ne peuvent pas résoudre. Les méthodes de mise à niveau suivantes
peuvent être utilisées :
· Manuelle : téléchargez la version la plus récente de ESET Mail Security. Exportez les paramètres de la version
existante de ESET Mail Security si vous souhaitez conserver la configuration. Désinstallez ESET Mail Security et
redémarrez le serveur. Effectuez une nouvelle installation avec le programme d'installation que vous avez
téléchargé. Importez les paramètres pour charger votre configuration. Cette procédure est recommandée
lorsqu'un seul serveur exécute ESET Mail Security. Elle est applicable pour les mises à niveau depuis n'importe
quelle ancienne version vers 6.x.
· À distance : à utiliser dans des environnements réseau de grande taille administrés par ESET Remote
Administrator. Cette méthode s'avère utile si plusieurs serveurs exécutent ESET Mail Security. Cette méthode est
applicable pour les mises à niveau des versions 4.x vers 6.x.
· Assistant ESET Cluster : peut être également utilisé en tant que méthode de mise à niveau. Cette méthode est
recommandée pour 2 serveurs au minimum avec ESET Mail Security. Cette méthode est applicable pour les mises
à niveau des versions 4.x vers 6.x. Une fois la mise à niveau terminée, vous pouvez continuer à utiliser ESET
Cluster et tirer parti de ses fonctionnalités.
REMARQUE
Un redémarrage du serveur sera nécessaire pendant la mise à niveau de ESET Mail Security.
36
IMPORTANT
Certains paramètres, notamment les règles, ne peuvent pas être migrés pendant une mise à niveau. Ceci est dû
aux modifications apportées aux règles dans les dernières versions du produit. Il est recommandé de noter les
paramètres des règles avant d'effectuer une migration depuis les versions 4.x. Vous pouvez configurer les règles
une fois la mise à niveau terminée. Les nouvelles règles offrent une plus grande flexibilité et plus de possibilités
par rapport à celles de la version précédente d'ESET Mail Security.
Vous trouverez ci-dessous les paramètres qui sont conservés des versions précédentes d'ESET Mail Security:
· Configuration générale d'ESET Mail Security
· Paramètres de protection antispam
· Tous les paramètres identiques dans les versions précédentes ; les nouveaux paramètres utilisent les valeurs
par défaut.
· Entrées des listes noire et blanche
REMARQUE
Une fois le produit ESET Mail Security mis à niveau, il est recommandé d'examiner tous les paramètres pour
vérifier qu'ils sont correctement configurés et qu'ils répondent à vos besoins.
2.5.1 Mise à niveau via ERA
ESET Remote Administrator permet de mettre à niveau plusieurs serveurs qui exécutent une version ancienne de
ESET Mail Security. L'avantage de cette méthode est qu'elle permet de mettre simultanément à niveau un grand
nombre de serveurs tout en s'assurant que ESET Mail Security est configuré de manière identique (en cas de
besoin).
REMARQUE
Cette méthode est applicable pour les mises à niveau des versions 4.x vers 6.x.
La procédure est composée des phases suivantes :
· Mettez à niveau le premier serveur manuellement en installant la dernière version de ESET Mail Security sur la
version existante afin de conserver l'intégralité de la configuration, notamment les règles, les nombreuses listes
blanches et noires, etc. Cette phase est effectuée localement sur le serveur exécutant ESET Mail Security.
· Demandez la configuration de la version de ESET Mail Security mise à niveau vers la version 6.x, puis convertissezla en stratégie dans ERA. La stratégie sera ultérieurement appliquée à tous les serveurs mis à niveau. Cette phase
est effectuée à distance à l'aide d'ERA, ainsi que les phases ci-après.
· Exécutez une tâche de désinstallation de logiciel sur tous les serveurs exécutant l'ancienne version de ESET Mail
Security.
· Exécutez une tâche d'installation de logiciel sur tous les serveurs sur lesquels la dernière version de ESET Mail
Security doit s'exécuter.
· Affectez la stratégie de configuration à tous les serveurs exécutant la dernière version de ESET Mail Security.
Procédure détaillée :
1. Connectez-vous à l'un des serveurs exécutant ESET Mail Security, puis mettez-le à niveau en téléchargeant et en
installant la dernière version sur celle existante. Suivez les étapes d'une installation standard. L'intégralité de la
configuration d'origine de l'ancienne version de ESET Mail Security est conservée pendant l'installation.
2. Ouvrez ERA Web Console, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez
sur Afficher les détails.
37
3. Accédez à l'onglet Configuration et cliquez sur le bouton Demander la configuration pour recueillir l'intégralité
de la configuration du produit administré. L'obtention de la configuration prend quelques instants. Une fois que
la dernière configuration apparaît dans la liste, cliquez sur Produit de sécurité et choisissez Ouvrir la
configuration.
38
4. Créez une stratégie de configuration en cliquant sur le bouton Convertir en stratégie. Saisissez le nom de la
nouvelle stratégie, puis cliquez sur Terminer.
5. Accédez à Admin > Tâches client, puis sélectionnez la tâche Désinstaller un logiciel. Lorsque vous créez la tâche
de désinstallation, il est recommandé de redémarrer le serveur après la désinstallation en cochant la case
Redémarrage automatique si nécessaire. Une fois la tâche créée, ajoutez tous les ordinateurs cibles souhaités
pour la désinstallation.
6. Vérifiez que ESET Mail Security est désinstallé sur toutes les cibles.
7. Créez une tâche Installer le logiciel pour installer la dernière version de ESET Mail Security sur toutes les cibles
souhaitées.
8. Affectez la stratégie de configuration à tous les serveurs exécutant ESET Mail Security (un groupe dans l'idéal).
2.5.2 Mise à niveau via ESET Cluster
La création d'un ESET Cluster permet de mettre à niveau plusieurs serveurs dont les versions de ESET Mail Security
sont anciennes. Il s'agit d'une autre solution que la mise à niveau ERA. Il est recommandé d'utiliser la méthode
d'ESET Cluster si votre environnement comprend 2 serveurs ou davantage sur lesquels ESET Mail Security est
installé. L'autre avantage de cette méthode de mise à niveau est que vous pouvez continuer à utiliser ESET Cluster
pour que la configuration de ESET Mail Security soit synchronisée sur tous les nœuds membres.
REMARQUE
Cette méthode est applicable pour les mises à niveau des versions 4.x vers 6.x.
Pour effectuer une mise à niveau à l'aide de cette méthode, procédez comme suit :
1. Connectez-vous à l'un des serveurs exécutant ESET Mail Security, puis mettez-le à niveau en téléchargeant et en
installant la dernière version sur celle existante. Suivez les étapes d'une installation standard. L'intégralité de la
configuration d'origine de l'ancienne version de ESET Mail Security est conservée pendant l'installation.
2. Exécutez l'assistant ESET Cluster et ajoutez des nœuds de cluster (serveurs sur lesquels vous souhaitez mettre à
niveau ESET Mail Security). Si nécessaire, vous pouvez ajouter d'autres serveurs qui n'exécutent pas encore ESET
39
Mail Security (une installation sera effectuée sur ceux-ci). Il est recommandé de conserver les paramètres par
défaut lors de la spécification du nom du cluster et du type d'installation (veillez à ce que l'option Transmettre la
licence aux nœuds sans produit activé soit sélectionnée).
3. Examinez l'écran Journal de vérification des nœuds. Il répertorie les serveurs qui disposent d'une ancienne
version et pour lesquels le produit sera réinstallé. ESET Mail Security sera également installé sur les serveurs
ajoutés sur lesquels il n'est pas déjà installé.
40
4. L'écran Installation des nœuds et activation du cluster indique l'avancement de l'installation. Lorsque celle-ci est
terminée, des résultats similaires aux suivants doivent s'afficher :
41
Si DNS ou le réseau n'est pas correctement configuré, l'erreur suivante peut s'afficher : Échec de l'obtention du
jeton d'activation du serveur. Essayez de réexécuter l'assistant ESET Cluster. Il détruit le cluster et en crée un autre
(sans réinstaller le produit). L'activation doit alors s'effectuer correctement. Si le problème persiste, vérifiez les
paramètres DNS et réseau.
42
3. Guide du débutant
Ce chapitre présente ESET Mail Security, les principaux éléments du menu, les fonctionnalités et les paramètres de
base.
·
·
·
·
·
·
·
Surveillance
Fichiers journaux
Analyser
Mettre à jour
Configuration
Outils
Aide et assistance
3.1 Supervision
L'état de protection indiqué dans la section Supervision vous informe sur le niveau de protection et de sécurité
actuel de votre ordinateur. La fenêtre principale affiche un résumé de l'état de fonctionnement de ESET Mail
Security.
L'icône verte d'état Protection maximale indique qu'une protection maximale est assurée. La fenêtre d'état
contient également des liens rapides vers les fonctionnalités fréquemment utilisées dans ESET Mail Security et des
informations sur la dernière mise à jour.
43
Une coche verte s'affiche en regard des modules qui fonctionnent correctement. Un point d'exclamation rouge ou
une icône de notification orange s'affiche à côté des modules qui ne fonctionnent pas correctement. Des
informations supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de
solution pour corriger le module est également affichée. Pour changer l'état d'un module, cliquez sur Configuration
dans le menu principal puis sur le module souhaité.
L'icône rouge indique des problèmes critiques ; la protection maximale de votre ordinateur n'est pas assurée.
Elle s'affiche pour signaler les cas suivants :
· Protection antivirus du serveur de messagerie désactivée - Cliquez sur Activer la protection antivirus dans
l'onglet Supervision ou réactivez l'option Protection antivirus et antispyware dans le volet Configuration de la
fenêtre principale du programme.
· La base des signatures de virus n'est plus à jour - Cliquez sur Mettre à jour la base des signatures de virus ou
Mettre à jour maintenant dans l'onglet Mise à jour de la fenêtre principale du programme.
· Le produit n'est pas activé ou Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de la
protection qui devient rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence.
Suivez les instructions de la fenêtre d'alerte pour renouveler la licence.
REMARQUE
Si vous gérez ESET Mail Security à l'aide d'ERA et si une stratégie lui est affectée, le lien d'état sera verrouillé
(grisé) selon les fonctionnalités appartenant à la stratégie.
44
L'icône orange indique que votre produit ESET nécessite votre attention en raison d'un problème non critique.
Elle s'affiche pour signaler les cas suivants :
· Protection de l'accès Web interrompue - Cliquez sur Activer la protection de l'accès Web dans l'onglet
Supervision ou réactivez l'option Protection de l'accès Web dans le volet Configuration de la fenêtre principale du
programme.
· Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation. Après l'expiration de votre licence, le programme ne peut plus se
mettre à jour et l'icône d'état de la protection devient rouge.
· Remplacement de la politique actif - La configuration définie par la politique est remplacée de manière
temporaire, probablement jusqu'à la fin du dépannage.
La page Supervision contient également des informations sur votre système :
Version du produit : numéro de version de ESET Mail Security.
Nom du serveur : nom d'hôte ou nom FQDN de l'ordinateur.
Système : informations sur le système d'exploitation.
Ordinateur : informations sur le matériel.
Durée d'exécution du serveur : indique la durée d'exécution du système. Il s'agit de l'inverse du temps d'arrêt.
Nombre de boîtes aux lettres : ESET Mail Security détecte le nombre de boîtes aux lettres et affiche le décompte en
fonction de la détection :
· Domaine : nombre de toutes les boîtes aux lettres d'un domaine spécifique auquel appartient Exchange Server.
· Local : indique le nombre de boîtes aux lettres (le cas échéant) du serveur Exchange Server sur lequel ESET Mail
Security est installé. Pour plus d'informations, consultez cet article de la base de connaissances.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour
accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez besoin
45
d'aide, vous pouvez envoyer une requête à l'assistance client d'ESET. Le service client ESET répondra très
rapidement à vos questions et vous permettra de trouver une solution.
3.2 Fichiers journaux
Les fichiers journaux contiennent tous les événements importants qui se sont produits et fournissent un aperçu des
menaces détectées. Les journaux sont essentiels pour l'analyse système, la détection de menaces et le dépannage.
La consignation est toujours active en arrière-plan sans interaction de l'utilisateur. Les informations sont
enregistrées en fonction des paramètres de détail. Il est possible de consulter les messages texte et les journaux
directement à partir de l'environnement ESET Mail Security ou de les exporter vers d'autres programmes.
Vous pouvez accéder aux fichiers journaux depuis la fenêtre principale du programme en cliquant sur Fichiers
journaux. Sélectionnez le type de journal à partir du menu déroulant. Les journaux suivants sont disponibles :
· Menaces détectées - Le journal des menaces contient des informations sur les infiltrations détectées par les
modules ESET Mail Security. Ces informations comprennent l'heure de détection, le nom de l'infiltration,
l'emplacement, l'action exécutée et le nom de l'utilisateur connecté au moment où l'infiltration a été détectée.
Double-cliquez sur une entrée du journal pour afficher son contenu dans une fenêtre distincte.
· Événements - Toutes les actions importantes exécutées par ESET Mail Security sont enregistrées dans le journal
des événements. Le journal des événements contient des informations sur les événements qui se sont produits
dans le programme. Il permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Ces
informations peuvent souvent contribuer à trouver une solution à un problème qui s'est produit dans le
programme.
· Analyse de l'ordinateur - Tous les résultats des analyses sont affichés dans cette fenêtre. Chaque ligne
correspond à un seul contrôle d'ordinateur. Double-cliquez sur une entrée pour afficher les détails de l'analyse
correspondante.
46
· HIPS - Contient des entrées de règles spécifiques qui sont marquées pour enregistrement. Le protocole affiche
l'application qui a appelé l'opération, le résultat (si la règle a été autorisée ou bloquée), ainsi que le nom de la
règle créée.
· Sites Web filtrés - Liste des sites Web bloqués par la protection de l'accès Web. Ces journaux permettent de voir
l'heure, l'URL, l'utilisateur et l'application ayant ouvert une connexion au site Web en question.
· Contrôle de périphérique - Contient des enregistrements des supports amovibles ou périphériques qui ont été
connectés à l'ordinateur. Seuls les périphériques auxquels correspond une règle de contrôle de périphérique
seront enregistrés dans le fichier journal. Si la règle ne correspond pas à un périphérique connecté, aucune
entrée de journal ne sera créée pour un périphérique connecté. Des détails figurent également tels que le type
de périphérique, le numéro de série, le nom du fournisseur et la taille du support (le cas échéant).
· Protection du serveur de messagerie - Tous les messages détectés par ESET Mail Security comme étant une
infiltration ou du courrier indésirable sont enregistrés ici. Ces journaux s'appliquent aux types de protection
suivants : antispam, règles et antivirus. Lorsque vous double-cliquez sur un élément, une fenêtre contextuelle
s'ouvre. Elle contient des informations supplémentaires sur le message électronique telles que l'adresse IP, le
domaine HELO, l'ID de message et le type d'analyse indiquant la couche de protection sur laquelle il a été
détecté. Vous pouvez également consulter les résultats de l'analyse antivirus et antispam et voir la raison pour
laquelle le message a été détecté et si une règle a été activée.
REMARQUE
Tous les messages traités ne sont pas consignés dans le journal de protection du serveur de messagerie.
Toutefois, tous les messages qui ont été modifiés (pièce jointe supprimée, chaîne personnalisée ajoutée à un
en-tête de message, etc.) sont écrits dans le journal.
· Analyse de base de données - Contient la version de la base des signatures de virus, la date, l'emplacement
analysé, le nombre d'objets analysés, le nombre de menaces détectées, le nombre d'applications des règles et
l'heure d'achèvement.
· Mise en liste grise - Tous les messages qui ont été évalués à l'aide de la méthode de mise en liste grises sont
enregistrés dans ce journal. Chaque entrée contient le domaine HELO, l'adresse IP de l'expéditeur et du
destinataire, les états des actions (refusé, refusé (non vérifié) et messages entrants vérifiés).
· Analyse Hyper-V : contient la liste des résultats des analyses Hyper-V. Double-cliquez sur une entrée pour
afficher les détails de l'analyse correspondante.
REMARQUE
Dans chaque section, vous pouvez copier les informations affichées dans le Presse-papiers (à l'aide du raccourci
clavier Ctrl + C) en sélectionnant l'entrée souhaitée, puis en cliquant sur le bouton Copier. Pour sélectionner
plusieurs entrées, vous pouvez utiliser les touches Ctrl et Maj.
Cliquez sur l'icône
critères de filtrage.
Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous pouvez définir les
Pour afficher les options suivantes du menu contextuel, cliquez avec le bouton droit sur une entrée spécifique :
· Afficher - Affiche des détails supplémentaires sur le journal sélectionné dans une nouvelle fenêtre (identique à
un double-clic).
· Filtrer les enregistrements identiques - Cette option active le filtrage des journaux et affiche uniquement les
enregistrements du même type que celui sélectionné.
· Filtrer... - Après avoir cliqué sur cette option, la fenêtre Filtrage des journaux permet de définir des critères de
filtrage pour des entrées de journal spécifiques.
· Activer le filtre - Active les paramètres du filtre. La première fois que vous filtrez les journaux, vous devez définir
vos critères de filtrage. Une fois les filtres définis, ils restent identiques jusqu'à leur modification.
· Désactiver le filtre - Désactive le filtrage (cette option revient à cliquer sur le commutateur dans la partie
inférieure). Cette option n'est disponible que lorsque le filtrage est activé.
· Copier - Copie les informations des entrées sélectionnées/en surbrillance dans le Presse-papiers.
· Copier tout - Copie les informations de toutes les entrées de la fenêtre.
47
· Supprimer - Supprime les entrées sélectionnées/en surbrillance. Cette action requiert des privilèges
d'administrateur.
· Supprimer tout - Supprime toutes les entrées de la fenêtre. Cette action requiert des privilèges d'administrateur.
· Exporter... - Exporte les informations des entrées sélectionnées/en surbrillance dans un fichier XML.
· Exporter tout... - Exporte toutes les informations de la fenêtre dans un fichier XML.
· Rechercher... - Ouvre la fenêtre Rechercher dans le journal qui permet de définir des critères de recherche.
S'applique au contenu qui a déjà été filtré pour limiter les résultats.
· Rechercher suivant - Recherche l'occurrence suivante d'une recherche précédemment définie (au-dessus).
· Rechercher précédent - Recherche l'occurrence précédente d'une recherche précédemment définie (au-dessus).
· Supprimer les entrées de diagnostic - Supprime toutes les entrées de diagnostic de la fenêtre.
· Dérouler le journal - Laissez cette option activée pour que les anciens journaux défilent automatiquement et pour
consulter les journaux actifs dans la fenêtre Fichiers journaux.
3.2.1 Journal d’analyse
La fenêtre du journal de l'analyse indique l'état actuel de l'analyse, ainsi que des informations sur le nombre de
fichiers contenant du code malveillant qui sont détectés.
REMARQUE
Dans chaque section, vous pouvez copier les informations affichées dans le Presse-papiers (à l'aide du raccourci
clavier Ctrl + C) en sélectionnant l'entrée souhaitée, puis en cliquant sur le bouton Copier. Pour sélectionner
plusieurs entrées, vous pouvez utiliser les touches Ctrl et Maj.
Cliquez sur l'icône de paramètre
définir les critères de filtrage.
Filtrage pour ouvrir la fenêtre Filtrage des journaux dans laquelle vous pouvez
Pour afficher les options de menu contextuel ci-dessous, cliquez avec le bouton droit sur une entrée spécifique :
· Afficher - Affiche des détails supplémentaires sur le journal sélectionné dans une nouvelle fenêtre (identique à
un double-clic).
48
· Filtrer les enregistrements identiques - Cette option active le filtrage des journaux et affiche uniquement les
enregistrements du même type que celui sélectionné.
· Filtrer... - Après avoir cliqué sur cette option, la fenêtre Filtrage des journaux permet de définir des critères de
filtrage pour des entrées de journal spécifiques.
· Activer le filtre - Active les paramètres du filtre. Lorsque vous activez le filtrage pour la première fois, vous devez
définir des paramètres.
· Désactiver le filtre - Désactive le filtrage (cette option revient à cliquer sur le commutateur dans la partie
inférieure).
· Copier - Copie les informations des entrées sélectionnées/en surbrillance dans le Presse-papiers.
· Copier tout - Copie des informations de toutes les entrées dans la fenêtre.
· Supprimer - Supprime les entrées sélectionnées/en surbrillance. Cette action requiert des privilèges
d'administrateur.
· Supprimer tout - Supprime toutes les entrées de la fenêtre. Cette action requiert des privilèges d'administrateur.
· Exporter... - Exporte les informations des entrées sélectionnées/en surbrillance dans un fichier XML.
· Exporter tout... - Exporte toutes les informations de la fenêtre dans un fichier XML.
· Rechercher... - Ouvre la fenêtre Rechercher dans le journal qui permet de définir des critères de recherche. Vous
pouvez utiliser la fonctionnalité de recherche pour trouver un enregistrement spécifique même lorsque le
filtrage est activé.
· Rechercher suivant - Recherche l'occurrence suivante des critères de recherche définis.
· Rechercher précédent - Recherche l'occurrence précédente.
· Dérouler le journal - Laissez cette option activée pour que les anciens journaux défilent automatiquement et pour
consulter les journaux actifs dans la fenêtre Fichiers journaux.
49
3.3 Analyser
L'analyseur à la demande est un composant important d'ESET Mail Security. Il permet d'analyser des fichiers et des
répertoires de votre ordinateur. Pour assurer la protection du réseau, il est essentiel que l'ordinateur soit analysé
non seulement en cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité
routinières. Nous vous recommandons d'effectuer des analyses en profondeur de votre système de façon régulière
(une fois par mois, par exemple) afin de détectés les virus qui ne l'ont pas été par la protection en temps réel du
système de fichiers. Cela peut se produire si la protection en temps réel du système de fichiers était désactivée au
moment de l'infection, si la base des signatures de virus n'a pas été mise à jour ou si le fichier n'a pas été détecté
lors de son enregistrement sur le disque.
Deux types d'analyses de l'ordinateur sont disponibles. L'analyse intelligente analyse rapidement le système sans
exiger une configuration supplémentaire des paramètres d'analyse. L'analyse personnalisée permet de
sélectionner l'un des profils d'analyse prédéfinis et de définir des cibles spécifiques à analyser.
Reportez-vous au chapitre sur la progression de l'analyse pour plus d'informations sur le processus d'analyse.
· Analyse de base de données : permet d'exécuter une analyse de base de données à la demande. Vous pouvez
choisir des dossiers publics, des serveurs de messagerie et des boîtes aux lettres à analyser. Vous pouvez aussi
utiliser le Planificateur pour exécuter l'analyse de base de données à une date spécifique ou lors d'un
événement.
REMARQUE
Si vous exécutez Microsoft Exchange Server 2007, 2010, 2013 ou 2016, vous pouvez choisir entre la protection de
la base de données de boîtes aux lettres et une analyse de base de données à la demande. Seul un type de
protection peut être activé à la fois. Si vous choisissez d'utiliser l'analyse de base de données à la demande, vous
devez désactiver l'intégration de la protection de la base de données de boîtes aux lettres dans Configuration
avancée, sous Serveur. Sinon, l'analyse de base de données à la demande ne sera pas disponible.
50
· Analyse du stockage : analyse tous les dossiers partagés sur le serveur local. Si l'option Analyse du stockage
n'est pas disponible, aucun dossier partagé ne se trouve sur le serveur.
· Analyse Hyper-V : cette option s'affiche dans le menu uniquement si Hyper-V Manager est installé sur le
serveur qui exécute ESET Mail Security. Elle permet d'analyser les disques d'une machine virtuelle sur un
serveur Microsoft Hyper-V Server sans que le moindre agent ne soit installé sur cette machine virtuelle
spécifique. Pour plus d'informations, reportez-vous à la section Analyse Hyper-V (contient également la liste
des systèmes d'exploitation hôtes pris en charge et les restrictions).
· Analyse intelligente : permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers
infectés sans intervention de l'utilisateur. L'analyse intelligente présente l'intérêt d'être facile à utiliser et de
ne pas nécessiter de configuration détaillée. Elle vérifie tous les fichiers des disques locaux, et nettoie ou
supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement défini sur
la valeur par défaut. Pour plus d'informations sur les types de nettoyage, voir Nettoyage.
REMARQUE
Il est recommandé d'exécuter une analyse de l'ordinateur au moins une fois par mois. Une analyse peut être
configurée en tant que tâche planifiée dans Outils > Planificateur.
· Analyse personnalisée : il s'agit d'une solution optimale si vous souhaitez spécifier des paramètres d'analyse
tels que les cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des
paramètres d'analyse. Les configurations peuvent être enregistrées dans des profils d'analyse définis par
l'utilisateur, qui sont utiles pour effectuer régulièrement une analyse avec les mêmes paramètres.
EXEMPLE
Pour choisir des cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis
sélectionnez une option dans le menu déroulant Cibles à analyser ou choisissez des cibles spécifiques dans
l'arborescence. Une cible à analyser peut également être spécifiée en indiquant le chemin d'accès au dossier ou
aux fichiers à inclure. Si vous souhaitez effectuer uniquement une analyse du système sans actions de nettoyage
supplémentaires, sélectionnez Analyse sans nettoyage. Lors d'une analyse, vous pouvez effectuer un choix
parmi trois niveaux de nettoyage en cliquant sur Analyser > Analyse personnalisée > Configuration... >
Paramètres ThreatSense > Nettoyage.
L'exécution d'analyses personnalisées de l'ordinateur n'est recommandée qu'aux utilisateurs expérimentés qui
maîtrisent l'utilisation de programmes antivirus.
· Analyse de supports amovibles : semblable à l'analyse intelligente, ce type d'analyse lance rapidement une
analyse des supports amovibles (par ex. CD/DVD/USB) qui sont connectés à l'ordinateur. Elle peut être utile
lorsque vous connectez une clé USB à un ordinateur et que vous souhaitez l'analyser pour y rechercher les
logiciels malveillants et autres menaces potentielles. Pour lancer ce type d'analyse, vous pouvez aussi cliquer
sur Analyse personnalisée, puis sélectionnez Supports amovibles dans le menu déroulant Cibles à analyser et
cliquez sur Analyser.
· Répéter la dernière analyse : répète la dernière opération d'analyse avec les mêmes paramètres.
REMARQUE
La fonction Répéter la dernière analyse n'est pas disponible si l'analyse de base de données à la demande est
présente.
51
3.3.1 Analyse Hyper-V
Ce type d'analyse permet d'analyser les disques d'un serveur Microsoft Hyper-V, c'est-à-dire d'une machine
virtuelle, sans que le moindre agent ne soit installé sur celle-ci. La sécurité ESET est installée avec des privilèges
d'administration pour le serveur Hyper-V.
La version actuelle de l'analyse Hyper-V prend en charge l'analyse du système virtuel en ligne ou hors ligne dans
Hyper-V. Les types d'analyse pris en charge selon le système Windows Hyper-V hébergé et l'état du système virtuel
sont présentés ci-dessous :
Systèmes virtuels avec la
fonctionnalité Hyper-V
Windows Server Windows Server Windows Server 2012 Windows Server 2016
2008 R2 Hyper-V
2012 Hyper-V
R2 Hyper-V
Hyper-V
machine virtuelle en ligne
aucune analyse
lecture seule
lecture seule
lecture seule
machine virtuelle hors ligne
lecture seule/
nettoyage
lecture seule/
nettoyage
lecture seule/
nettoyage
lecture seule/
nettoyage
Configuration matérielle requise
Le serveur ne doit pas rencontrer de problèmes de performance lorsqu'il exécute des machines virtuelles. L'activité
d'analyse utilise principalement des ressources processeur.
Pour analyser les machines virtuelles en ligne, de l'espace disque disponible est nécessaire. L'espace disque
disponible doit être au moins deux fois supérieur à l'espace utilisé par les points de contrôle/instantanés et les
disques virtuels.
Limites spécifiques
· En raison de la nature des disques dynamiques, l'analyse des systèmes de stockage RAID, des volumes fractionnés
et des disques dynamiques n'est pas prise en charge. Il est donc recommandé d'éviter, si possible, d'utiliser des
disques dynamiques dans les machines virtuelles.
· L'analyse est toujours effectuée sur la machine virtuelle actuelle et n'a aucun impact sur les points de contrôle ou
les instantanés.
· La configuration dans laquelle Hyper-V s'exécute sur un hôte dans un cluster n'est actuellement pas prise en
charge par ESET Mail Security.
· Les machines virtuelles sur un hôte Hyper-V s'exécutant sous Windows Server 2008 R2 ne peuvent être analysées
qu'en mode lecture seule (Pas de nettoyage), quel que soit le niveau de nettoyage sélectionné dans Paramètres
ThreatSense.
REMARQUE
Bien qu'ESET Security prenne en charge l'analyse des MBR des disques virtuels, seule une analyse en lecture
seule est prise en charge pour ces cibles. Ce paramètre peut être modifié dans Configuration avancée >
Antivirus > Analyse Hyper-V > Paramètres ThreatSense > Secteurs d’amorçage.
La machine virtuelle à analyser est hors ligne - État Désactivée
ESET Mail Security utilise Hyper-V Management pour détecter les disques virtuels et pour s'y connecter. Ainsi, ESET
Mail Security accède au contenu des disques virtuels comme il le ferait pour les données et fichiers des disques
génériques.
La machine virtuelle à analyser est en ligne - État En cours d'exécution, En pause, Enregistrée
ESET Mail Security utilise Hyper-V Management pour détecter les disques virtuels. Comme la connexion à ces
disques n'est pas possible, ESET Mail Security créée un point de contrôle/instantané de la machine virtuelle, puis se
connecte à ce dernier. Lorsque l'analyse est terminée, le point de contrôle/instantané est supprimé. Cela signifie
qu'une analyse en lecture seule peut être effectuée, car la ou les machines virtuelles en cours d'exécution ne sont
pas affectées par l'activité d'analyse.
La sécurité ESET a besoin d'une minute pour créer un instantané ou un point de contrôle lors de l'analyse. Vous
devez tenir compte de ce point lorsque vous exécutez une analyse Hyper-V sur un nombre élevé de machines
virtuelles.
52
Convention d'affectation de noms
Le module de l'analyse Hyper-V utilise la convention d'affectation de noms suivante :
NomMachineVirtuelle\DisqueX\VolumeY
où X correspond au nombre de disques et Y au nombre de volumes.
Par exemple, « Ordinateur\Disque0\Volume1 ».
Le suffixe du nombre est ajouté en fonction de l'ordre de détection, qui est identique à l'ordre que l'on retrouve
dans le Gestionnaire de disques de la machine virtuelle.
Cette convention d'affectation de noms est utilisée dans la liste arborescente des cibles à analyser, dans la barre de
progression et dans les fichiers journaux.
Exécution d'une analyse
Il est possible d'exécuter une analyse de 3 manières :
· À la demande - Cliquez sur Analyse Hyper-V pour afficher la liste des machines virtuelles et des volumes
disponibles à analyser.
· Sélectionnez les machines virtuelles, disques ou volumes à analyser, puis cliquez sur Analyser.
· Via le planificateur.
· Via ESET Remote Administrator en tant que tâche client appelée Analyse du serveur.
Il est possible d'exécuter simultanément plusieurs analyses Hyper-V.
Lorsqu'une analyse est terminée, vous recevez une notification comportant un lien vers des fichiers journaux.
Problèmes éventuels
· Lors de l'exécution de l'analyse d'une machine virtuelle en ligne, un point de contrôle/instantané de cette
machine virtuelle doit être créé. Par ailleurs, au cours de la création d'un point de contrôle/instantané, il se peut
que certaines actions génériques de la machine virtuelle soient limitées ou désactivées.
· Si une machine virtuelle hors ligne est analysée, elle ne peut pas être mise en ligne avant la fin de l'analyse.
· Hyper-V Manager vous permet de donner un nom identique à deux machines virtuelles, ce qui peut s'avérer
problématique pour distinguer les machines pendant la consultation des journaux d'analyse.
3.4 Quarantaine de messages
Le gestionnaire de quarantaine de messages est disponible pour les trois types de quarantaine :
· Quarantaine locale
· Boîte aux lettres de quarantaine
· Quarantaine MS Exchange
REMARQUE
Le gestionnaire de quarantaine de messages apparaît grisé pour les raisons suivantes : vous exécutez Microsoft
Exchange Server 2003 ou 2003 R2 ou SBS 2003 ou SBS 2003 R2 qui ne prend pas en charge cette fonctionnalité ou
les services web Exchange ne sont pas disponibles. Cela ne s'applique pas à la quarantaine locale. La quarantaine
locale fonctionne sur tous les serveurs Exchange Server et indépendamment de la disponibilité des services web
Exchange.
REMARQUE
l'interface Web Quarantaine de messages est une solution que vous pouvez utiliser à la place du gestionnaire de
quarantaine de messages pour gérer les objets de message électronique mis en quarantaine.
Filtrage
· Sélectionnez une plage (Date d'origine et Date de destination) pour filtrer les messages électroniques en
quarantaine.
53
· Filtrer : saisissez une chaîne dans la zone de texte pour filtrer les messages électroniques affichés (toutes les
colonnes font l'objet d'une recherche).
IMPORTANT
Les données du gestionnaire de quarantaine de messages ne sont pas automatiquement mises à jour. Il est
recommandé de cliquer régulièrement sur Actualiser
quarantaine de messages.
pour afficher les éléments les plus récents dans la
Action
· Libérer : libère le message électronique pour le ou les destinataires d'origine à l'aide du répertoire de lecture et
le supprime de la quarantaine. Cliquez sur Oui pour confirmer l'action.
REMARQUE
Lorsque vous libérez un message électronique de la quarantaine, ESET Mail Security ignore l'en-tête MIME To:,
car il peut être facilement usurpé. Il utilise à la place les informations de destinataire d'origine de la commande
RCPT TO: , acquises pendant la connexion SMTP. Le destinataire correct reçoit ainsi le message qui est libéré de la
quarantaine.
· Supprimer : supprime l'élément de la quarantaine. Cliquez sur Oui pour confirmer l'action.
· Détails du message mis en quarantaine : double-cliquez sur le message mis en quarantaine ou cliquez avec le
bouton droit et sélectionnez Détails. Une fenêtre indépendante s'ouvre alors. Elle contient des détails sur le
message électronique mis en quarantaine. Des informations supplémentaires sur le courrier électronique
figurent également dans l'en-tête de courrier électronique RFC.
54
Ces actions sont également disponibles dans le menu contextuel. Si vous le souhaitez, cliquez sur Libérer,
Supprimer ou Supprimer définitivement pour exécuter une action sur un message électronique mis en quarantaine.
Cliquez sur Oui pour confirmer l'action. Si vous choisissez Supprimer définitivement, le message est également
supprimé du système de fichiers, contrairement à l'option Supprimer qui supprime l'élément de la vue du
gestionnaire de quarantaine de messages.
3.4.1 Détails du message mis en quarantaine
Cette fenêtre contient les informations suivantes sur le message électronique : Type, Motif, Objet, Expéditeur,
Destinataires SMTP, À, Cc, Date, Pièces jointes et En-têtes. Vous pouvez sélectionner les en-têtes, les copier et les
coller en cas de besoin.
Vous pouvez exécuter une action sur le message électronique mis en quarantaine à l'aide des boutons suivants :
· Libérer : libère le message électronique pour le ou les destinataires d'origine à l'aide du répertoire de lecture et
le supprime de la quarantaine. Cliquez sur Oui pour confirmer l'action.
· Supprimer : supprime l'élément de la quarantaine. Cliquez sur Oui pour confirmer l'action.
Cliquez sur le bouton Annuler pour fermer la fenêtre Détails du message électronique mis en quarantaine.
55
3.5 Mettre à jour
La mise à jour régulière d'ESET Mail Security est la meilleure méthode pour conserver le niveau maximum de
sécurité de votre ordinateur. Le module de mise à jour veille à ce que le programme soit toujours à jour de deux
façons : en mettant à jour la base des signatures de virus et les composants système.
Cliquez sur Mise à jour dans la fenêtre principale du programme pour afficher l'état de mise à jour actuel de votre
système, notamment la date et l'heure de la dernière mise à jour. La fenêtre Mise à jour contient également la
version de la base des signatures de virus. Le numéro de version de la mise à jour est un lien actif vers des
informations sur les signatures ajoutées dans la mise à jour donnée.
Pour rechercher des mises à jour, cliquez sur Mettre à jour maintenant. La mise à jour de la base des signatures de
virus et celle des composants du programme sont des opérations importantes de la protection totale contre les
attaques des codes malveillants.
Dernière mise à jour réussie - Date de la dernière mise à jour. Vérifiez qu'il s'agit d'une date récente indiquant que
la base des signatures de virus est à jour.
Version de la base des signatures de virus : numéro de la base des signatures de virus ; il s'agit également d'un lien
actif vers le site Web d'ESET. Cliquez ici pour afficher la liste de toutes les signatures ajoutées dans une mise à jour.
Processus de mise à jour
Lorsque vous avez cliqué sur Mettre à jour maintenant, le processus de téléchargement commence et la progression
de la mise à jour s'affiche. Pour interrompre la mise à jour, cliquez sur Annuler la mise à jour.
IMPORTANT
Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message Mise à
jour non nécessaire - la base des signatures de virus installée est à jour s'affiche dans la fenêtre Mise à jour. Si ce
n'est pas le cas, le programme n'est pas à jour et le risque d'infection est accru.
56
Veillez à mettre à jour la base des signatures de virus dès que possible. Dans d'autres circonstances, l'un des
messages d'erreur suivants s'affiche :
La base des signatures de virus n'est plus à jour - Cette erreur apparaît après plusieurs tentatives infructueuses
de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les paramètres de mise à
jour. Cette erreur provient généralement de l'entrée incorrecte de données d'authentification ou de la
configuration incorrecte des paramètres de connexion.
La notification précédente concerne les deux messages Échec de la mise à jour de la base des signatures de virus sur
les mises à jour infructueuses :
Licence non valide - La clé de licence n'a pas été correctement saisie lors de la configuration des mises à jour.
Nous vous recommandons de vérifier vos données d'authentification. La fenêtre Configuration avancée
(appuyez sur la touche F5 de votre clavier) contient d'autres options de mise à jour. Dans le menu principal,
cliquez sur Aide et assistance > Gérer la licence pour saisir une nouvelle clé de licence.
Une erreur s'est produite pendant le téléchargement des fichiers de mise à jour - Cette erreur peut être due
aux paramètres de connexion Internet. Nous vous recommandons de vérifier votre connectivité à Internet en
ouvrant un site Web dans votre navigateur. Si le site Web ne s'ouvre pas, cela est probablement dû au fait
qu'aucune connexion à Internet n'est établie ou que votre ordinateur a des problèmes de connectivité.
Consultez votre fournisseur de services Internet si vous n'avez pas de connexion Internet active.
REMARQUE
Pour plus d'informations, consultez cet article de la base de connaissances.
57
3.5.1 Configuration de la mise à jour de la base des virus
La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations
importantes qui assurent la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter
une grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, accédez à Mettre à jour,
puis cliquez sur Mettre à jour maintenant pour rechercher toute nouvelle base des signatures.
58
Vous pouvez configurer les paramètres de mise à jour dans la fenêtre Configuration avancée (appuyez sur la touche
F5 du clavier). Pour configurer les options avancées de mise à jour telles que le mode de mise à jour, l'accès au
serveur proxy, la connexion LAN et les paramètres de copie de signature de virus (miroir), cliquez sur Mettre à
jour > Profils. En cas de problème de mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour temporaire.
59
Le menu Serveur de mise à jour est défini par défaut sur Choisir automatiquement. L'option Choisir
automatiquement signifie que le serveur de mise à jour à partir duquel les mises à jour des signatures de virus sont
téléchargées est sélectionné automatiquement. Il est recommandé de conserver cette option par défaut. Si vous ne
souhaitez pas afficher les notifications de la barre d'état système dans l'angle inférieur droit de l'écran,
sélectionnez Désactiver l'affichage d'une notification de réussite de la mise à jour.
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Cela n'est possible
que si la clé de licence correcte est entrée dans Aide et assistance > Activer la licence.
Si vous n'avez pas activé votre produit après l'installation, vous pouvez le faire à tout moment. Pour plus
d'informations sur l'activation, reportez-vous à la section Comment activer ESET Mail Security, puis entrez les
données de licence que vous avez reçues avec votre produit de sécurité ESET dans la fenêtre Détails de la licence.
60
3.5.2 Configuration du serveur proxy pour les mises à jour
Si vous utilisez un serveur proxy pour la connexion Internet sur un système sur lequel ESET Mail Security est installé,
les paramètres de proxy doivent être configurés dans Configuration avancée. Pour accéder à la fenêtre de
configuration du serveur proxy, appuyez sur la touche F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur
Mettre à jour > Profils > Proxy HTTP.
Sélectionnez Connexion via un serveur proxy dans le menu déroulant Mode proxy et indiquez les détails
concernant le serveur proxy : l'adresse IP du serveur proxy, le numéro de port, ainsi que le nom d'utilisateur et le
mot de passe (le cas échéant).
Si vous ne connaissez pas les détails du serveur proxy, vous pouvez sélectionner l'option Utiliser les paramètres
globaux de serveur proxy dans la liste déroulante pour détecter automatiquement les paramètres du proxy.
REMARQUE
Les options du serveur proxy peuvent varier selon les profils de mise à jour. Si c'est le cas, configurez les
différents profils de mise à jour dans Configuration avancée en cliquant sur Mettre à jour > Profil.
Utiliser une connexion directe si le proxy HTTP n'est pas disponible : si un produit est configuré pour utiliser le
proxy HTTP et que ce dernier est injoignable, le produit ignore le proxy et communique directement avec les
serveurs ESET.
61
3.6 Configuration
Le menu Configuration contient les sections suivantes :
· Serveur
· Ordinateur
· Outils
Pour désactiver temporairement un module, cliquez sur le bouton bascule vert
situé en regard. Notez que
cette opération peut diminuer le niveau de protection de l'ordinateur.
Pour réactiver la protection d'un composant de sécurité désactivé, cliquez sur le bouton bascule rouge
.
Pour accéder aux paramètres détaillés d'un composant de sécurité spécifique, cliquez sur l'icône représentant un
engrenage .
Cliquez sur Configuration avancée ou appuyez sur F5 pour configurer les paramètres avancés.
D'autres options sont disponibles au bas de la fenêtre de configuration. Pour charger les paramètres de
configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration actuels
dans un fichier de configuration, utilisez l'option Importer/exporter les paramètres. Pour plus d'informations,
consultez la section Importer/exporter les paramètres.
62
3.6.1 Serveur
La liste des composants que vous pouvez activer/désactiver à l'aide du bouton
paramètres d'un élément spécifique, cliquez sur l'engrenage .
s'affiche. Pour configurer les
· Protection antivirus - Vous protège des attaques contre le système en contrôlant les échanges de fichiers et de
courrier, ainsi que les communications Internet.
· Protection antispam - Intègre différentes technologies (RBL, DNSBL, empreintes digitales, vérification de la
réputation, analyse de contenu, règles, création manuelle de liste blanche/noire, etc.) afin d'optimiser la
détection des menaces par courrier électronique.
· Exclusions automatiques - Identifie les applications serveur et les fichiers du système d'exploitation serveur
critiques, puis les ajoute automatiquement à la liste des exclusions. Cette fonctionnalité réduira le risque de
conflits potentiels et augmentera les performances globales du serveur lors de l'exécution du logiciel antivirus.
· Pour configurer ESET Cluster, cliquez sur Assistant Cluster. Pour plus d'informations sur la configuration d'ESET
Cluster à l'aide de l'assistant, cliquez ici.
Si vous souhaitez définir des options plus détaillées, cliquez sur Configuration avancée ou appuyez sur F5.
D'autres options sont disponibles au bas de la fenêtre de configuration. Pour charger les paramètres de
configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration actuels
dans un fichier de configuration, utilisez l'option Importer/exporter les paramètres. Pour plus d'informations,
consultez la section Importer/exporter les paramètres.
63
3.6.2 Ordinateur
ESET Mail Security dispose de tous les composants nécessaires pour garantir la protection du serveur en tant
qu'ordinateur. Chaque composant fournir un type spécifique de protection : Antivirus et Antispyware, protection du
système en temps réel, protection de l'accès Web, protection du client de messagerie, protection antihameçonnage, etc.
La section Ordinateur est disponible dans Configuration > Ordinateur. La liste des composants que vous pouvez
activer/désactiver à l'aide du bouton
s'affiche. Pour configurer les paramètres d'un élément spécifique, cliquez
sur l'icône représentant un engrenage .
Pour la protection en temps réel du système de fichiers, vous pouvez également modifier les exclusions. Cette
option ouvre la fenêtre de configuration des exclusions dans laquelle vous pouvez exclure de l'analyse des fichiers
et des dossiers.
Désactiver la protection antivirus et antispyware - Lorsque vous désactivez temporairement la protection antivirus
et antispyware, vous pouvez sélectionner la durée de désactivation du composant sélectionné dans le menu
déroulant et cliquer sur Appliquer pour désactiver le composant de sécurité. Pour réactiver la protection, cliquez
sur Activer la protection antivirus et antispyware.
Le module Ordinateur permet d'activer/de désactiver et de configurer les composants suivants :
· Protection en temps réel du système de fichiers - Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont
analysés pour y rechercher la présence éventuelle de code malveillant.
· Protection des documents - La fonctionnalité de protection des documents analyse les documents
Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer,
tels que les éléments Microsoft ActiveX.
REMARQUE
la protection des documents est désactivée par défaut. Vous pouvez facilement l'activer en cliquant sur l'icône
64
de commutateur.
· Contrôle de périphérique - Ce module permet d'analyser, de bloquer ou d'ajuster les filtres étendus/
autorisations, et de définir les autorisations des utilisateurs à accéder à un périphérique et à l'utiliser.
· HIPS - Le système HIPS surveille les événements qui se produisent dans le système d'exploitation et réagit en
fonction d'un ensemble de règles personnalisées.
· Mode de présentation - Fonctionnalité destinée aux utilisateurs qui ne veulent pas être interrompus lors de
l'utilisation de leur logiciel. Ils ne souhaitent pas être dérangés par des fenêtres contextuelles et veulent réduire
les contraintes sur l'UC. Vous recevez un message d'avertissement (risque potentiel de sécurité) et la fenêtre
principale devient orange lorsque le mode de présentation est activé.
· Protection Anti-Stealth - Détecte les programmes dangereux tels que les rootkits, qui sont en mesure de se
dissimuler du système d'exploitation. Il est impossible de les détecter à l'aide de techniques de test ordinaires.
· Protection de l'accès Web - Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher
des codes malveillants.
· Protection du client de messagerie - Contrôle les communications reçues via les protocoles POP3 et IMAP.
· Protection antihameçonnage - Vous protège des tentatives d’acquisition de mots de passe, de données bancaires
ou d'autres informations sensibles par des sites Web non légitimes se faisant passer pour des sites Web dignes de
confiance.
D'autres options sont disponibles au bas de la fenêtre de configuration. Pour charger les paramètres de
configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration actuels
dans un fichier de configuration, utilisez l'option Importer/exporter les paramètres. Pour plus d'informations,
consultez la section Importer/exporter les paramètres.
Si vous souhaitez définir des options plus détaillées, cliquez sur Configuration avancée ou appuyez sur F5.
65
3.6.3 Outils
Journalisation des données de diagnostic : lorsque vous cliquez sur le commutateur pour activer la journalisation
des données de diagnostic, vous pouvez choisir la durée de l'activation (10 minutes, 30 minutes, 1 heure, 4 heures,
24 heures, jusqu’au redémarrage suivant du serveur ou de manière permanente).
Lorsque vous cliquez sur l'icône représentant un engrenage , la fenêtre Configuration avancée s'ouvre. Vous
pouvez y configurer les composants qui écrivent les journaux de diagnostic lorsque la journalisation des données de
diagnostic est activée.
66
· Activez la journalisation des données de diagnostic pendant la période définie.
3.6.4 Importer et exporter les paramètres
Cliquez sur Configuration > Importer/Exporter les paramètres pour accéder aux paramètres d'importation/
exportation de ESET Mail Security.
L'importation et l'exportation utilisent le type de fichier .xml. Ces opérations sont utiles si vous devez sauvegarder
la configuration actuelle d'ESET Mail Security. Elle peut être utilisée ultérieurement pour appliquer les mêmes
paramètres à d'autres ordinateurs.
REMARQUE
Si vous ne disposez pas de suffisamment de droits pour écrire le fichier exporté dans le répertoire spécifié, vous
67
pouvez rencontrer une erreur lors de l'exportation des paramètres.
3.7 Outils
Le menu Outils comprend des modules qui contribuent à simplifier l'administration du programme et offrent des
options supplémentaires. Il contient les outils suivants :
· Processus en cours
· Regarder l'activité
· Shell ESET
· Statistiques de protection
· Cluster
· ESET SysInspector
· ESET SysRescue Live
· Planificateur
· Soumettre un échantillon pour analyse
· Quarantaine
68
3.7.1 Processus en cours
Les processus en cours affichent les programmes ou processus en cours d'exécution sur votre ordinateur et informe
ESET immédiatement et en permanence de l'existence de nouvelles infiltrations. ESET Mail Security fournit des
informations détaillées sur l'exécution des processus afin de protéger les utilisateurs à l'aide de la technologie ESET
LiveGrid.
Niveau de risque - Dans la majorité des cas, ESET Mail Security et la technologie ESET LiveGrid attribuent des niveaux
de risque aux objets (fichiers, processus, clés de registre, etc.) sur la base d'une série de règles heuristiques qui
examinent les caractéristiques de chaque objet, puis qui évaluent le potentiel d'activité malveillante. Cette analyse
heuristique attribue aux objets un niveau de risque allant de 1 - OK (vert) à 9 - Risqué (rouge).
Processus - Nom de l'image du programme ou du processus en cours d'exécution sur l'ordinateur. Vous pouvez
également utiliser le Gestionnaire de tâches pour afficher tous les processus en cours d'exécution sur votre
ordinateur. Vous pouvez ouvrir le Gestionnaire de tâches en cliquant avec le bouton droit de la souris sur une zone
vide de la barre des tâches, puis en cliquant sur Gestionnaire de tâches ou en appuyant sur les touches Ctrl+Maj
+Échap du clavier.
PID - ID des processus en cours d'exécution dans les systèmes d'exploitation Windows.
REMARQUE
Les applications connues marquées OK (vert) sont saines (répertoriées dans la liste blanche) et sont exclues de
l'analyse, ce qui améliore la vitesse de l'analyse d'ordinateur à la demande ou de la protection du système en
temps réel sur votre ordinateur.
Nombre d'utilisateurs - Nombre d'utilisateurs utilisant une application donnée. Ces informations sont collectées
par la technologie ESET LiveGrid.
Temps de découverte - Durée écoulée depuis la détection de l'application par la technologie ESET LiveGrid.
69
REMARQUE
Une application marquée Inconnu (orange) n'est pas nécessairement un logiciel malveillant. Il s'agit
généralement d'une nouvelle application. Vous pouvez soumettre un échantillon pour analyse au laboratoire
ESET si ce fichier vous semble suspect. Si le fichier s'avère être une application malveillante, sa détection sera
ajoutée à l'une des prochaines mises à jour de la base des signatures de virus.
Nom de l'application - Nom attribué à un programme auquel appartient ce processus.
Lorsque vous cliquez sur une application située au bas de la fenêtre, les informations suivantes apparaissent dans la
partie inférieure de la fenêtre :
·
·
·
·
·
·
·
·
Chemin - Emplacement de l'application sur l'ordinateur.
Taille - Taille du fichier en Ko (kilo-octets) ou Mo (méga-octets).
Description - Caractéristiques du fichier basées sur sa description du système d'exploitation.
Réseaux Sociaux - Nom du fournisseur ou du processus de l'application.
Version - Informations fournies par l'éditeur de l'application.
Produit - Nom de l'application et/ou nom de l'entreprise.
Date de création - Date et heure de création d'une application.
Date de modification - Date et heure de dernière modification d'une application.
REMARQUE
La réputation peut également être vérifiée sur des fichiers qui n'agissent pas en tant que programmes/processus
en cours. - Marquez les fichiers que vous souhaitez vérifier, cliquez dessus avec le bouton droit et, dans le menu
contextuel, sélectionnez Options avancées > Évaluer la réputation des fichiers à l'aide de ESET LiveGrid.
70
3.7.2 Surveiller l'activité
Pour voir l'activité actuelle du système de fichiers et l'activité du serveur de messagerie sous forme graphique,
cliquez sur Outils > Surveiller l'activité. Au bas du graphique figure une chronologie qui enregistre en temps réel
l'activité du système de fichiers sur la base de l'intervalle sélectionné. Pour modifier la fréquence des mises à jour,
utilisez le menu déroulant Taux d'actualisation.
Les options disponibles sont les suivantes :
· 1 seconde - Le graphique est actualisé toutes les secondes et la chronologie couvre les 10 dernières minutes.
· 1 minute (24 dernières heures) - Le graphique est actualisé toutes les secondes et la chronologie couvre les 24
dernières heures.
· 1 heure (dernier mois) - Le graphique est actualisé toutes les heures et la chronologie couvre le dernier mois.
· 1 heure (mois sélectionné) - Le graphique est actualisé toutes les heures et la chronologie couvre le mois
sélectionné. Cliquez sur le bouton Changer de mois pour effectuer une autre sélection.
L'axe vertical du graphique d'activité du système de fichiers représente les données lues (en bleu) et les données
écrites (en rouge). Les deux valeurs sont exprimées en Ko (kilo-octets)/Mo/Go. Si vous faites glisser le curseur de la
souris sur les données lues ou écrites dans la légende sous le graphique, celui-ci n'affiche que les données relatives
à ce type d'activité.
71
3.7.2.1 Sélection de la période
Sélectionnez un mois (et une année) pour lequel vous souhaitez afficher l'activité du système de fichiers , l'activité
du serveur de messagerie dans le graphique.
3.7.3 Statistiques de protection
Pour afficher un graphique des données statistiques relatives aux modules de protection d'ESET Mail Security,
cliquez sur Outils > Statistiques de protection. Dans le menu déroulant, sélectionnez le module de protection
souhaité pour afficher le graphique et la légende correspondants. Placez le pointeur de la souris sur un élément de
la légende pour afficher les données de cet élément dans le graphique.
Les graphiques statistiques suivants sont disponibles :
·
·
·
·
·
72
Antivirus et antispyware - Affiche le nombre d'objets infectés et nettoyés.
Protection du système de fichiers - Affiche les objets lus ou écrits dans le système de fichiers.
Protection du client de messagerie - Affiche les objets envoyés ou reçus par les clients de messagerie.
Protection du serveur de messagerie - Affiche les statistiques antivirus et antispyware du serveur de messagerie.
Protection de l'accès Web et antihameçonnage - Affiche uniquement les objets téléchargés par des navigateurs
Web.
· Protection antispam du serveur de messagerie - Affiche l'historique des statistiques de blocage du courrier
indésirable. Le nombre Non analysé fait référence aux objets qui ont été exclus de l'analyse (selon les règles, les
messages internes, les connexions authentifiées, etc.).
· Protection par mise en liste grise du serveur de messagerie - Inclut les statistiques de blocage du courrier
indésirable générées par la méthode de liste grise.
· Activité de protection du transport des messages - Affiche les objets vérifiés/bloqués/supprimés par le serveur
de messagerie.
· Performances de la protection du transport des messages - Affiche les données traitées par VSAPI/l'agent de
transport en o/s.
· Activité de la protection de la base de données de boîtes aux lettres - Affiche les objets traités par VSAPI (nombre
d'objets vérifiés, mis en quarantaine et supprimés).
· Performances de la protection de la base de données de boîtes aux lettres - Affiche les données traitées par
VSAPI (nombre de moyennes différentes pour Aujourd'hui, les 7 derniers jours et moyennes depuis la dernière
réinitialisation).
À côté des graphiques statistiques, vous pouvez voir le nombre total d'objets analysés, le nombre d'objets infectés,
le nombre d'objets nettoyés et le nombre d'objets propres. Cliquez sur Réinitialiser pour effacer les informations
de statistiques. Pour effacer et supprimer toutes les données existantes, cliquez sur Tout réinitialiser.
3.7.4 Cluster
ESET Cluster est une infrastructure de communication P2P de la gamme des produits ESET pour
Microsoft Windows Server.
Cette infrastructure permet aux produits serveur d'ESET de communiquer les uns avec les autres et d'échanger des
données (configuration et notifications, par exemple), ainsi que synchroniser les bases de données de mise en liste
grise et les données nécessaires pour le fonctionnement correct d'un groupe d'instances de produit. Un exemple de
ce type de groupe peut être un groupe de nœuds dans un cluster de basculement Windows ou un cluster
d'équilibrage de la charge réseau doté de produits ESET et dans lequel la configuration des produits doit être
identique dans l'ensemble du cluster. ESET Cluster assure cette cohérence entre les instances.
REMARQUE
Les paramètres de l'interface utilisateur ne sont pas synchronisés entre les nœuds d'ESET Cluster.
73
Vous pouvez accéder à la page d'état ESET Cluster dans le menu principal en cliquant sur Outils > Cluster. Lorsque ce
produit est configuré correctement, la page d'état a cet aspect :
Pour configurer ESET Cluster, cliquez sur Assistant Cluster.... Pour plus d'informations sur la configuration d'ESET
Cluster à l'aide de l'assistant, cliquez ici.
Lors de la configuration d'ESET Cluster, vous pouvez ajouter des nœuds de deux manières : automatiquement à
l'aide du cluster de basculement Windows/d'équilibrage de la charge réseau existant ou manuellement en
recherchant des ordinateurs se trouvant dans un domaine ou un groupe de travail.
Détection automatique : détecte automatiquement les nœuds déjà membres d'un cluster de basculement
Windows/d'équilibrage de la charge réseau, puis les ajoute à ESET Cluster.
Parcourir : vous pouvez ajouter manuellement des nœuds en saisissant les noms des serveurs (membres d'un
même groupe de travail ou d'un même domaine).
REMARQUE
les serveurs ne doivent pas obligatoirement être membres d'un cluster de basculement Windows/d'équilibrage
de la charge réseau pour utiliser la fonctionnalité ESET Cluster. Il n'est pas nécessaire que votre environnement
comporte un cluster de basculement Windows/d'équilibrage de la charge réseau pour que vous puissiez utiliser
les clusters ESET Cluster.
Une fois que vous avez ajouté des nœuds à ESET Cluster, l'étape suivante consiste à installer ESET Mail Security sur
chaque nœud. Cette installation est effectuée automatiquement lors de la configuration d'ESET Cluster.
Informations d'identification nécessaires pour une installation à distance d'ESET Mail Security sur d'autres nœuds du
cluster :
· Domaine : informations d'identification de l'administrateur du domaine
· Groupe de travail : vous devez veiller à ce que tous les nœuds utilisent les mêmes informations
d'identification de compte d'administrateur local
Dans ESET Cluster, vous pouvez également utiliser une combinaison de nœuds automatiquement ajoutés en tant
74
que membres d'un cluster de basculement Windows/d'équilibrage de la charge réseau existant et de nœuds
manuellement ajoutés (à condition qu'ils se trouvent dans le même domaine).
REMARQUE
Il n'est pas possible de combiner des nœuds de domaine et des nœuds de groupe de travail.
L'utilisation d'ESET Cluster exige également que l'option Partage de fichiers et d'imprimantes soit activée dans le
Pare-feu Windows avant que les solutions ESET Mail Security ne soient poussées sur les nœuds d'ESET Cluster.
Vous pouvez démanteler des ESET Cluster facilement en cliquant sur Détruire le cluster. Chaque nœud écrit alors un
enregistrement sur la destruction d'ESET Cluster dans son journal des événements. Ensuite, toutes les règles du
pare-feu ESET sont supprimées du Pare-feu Windows. Les anciens nœuds reviennent alors à leur état initial et
peuvent être réutilisés dans un autre ESET Cluster, si nécessaire.
REMARQUE
La création d'ESET Clusters entre ESET Mail Security et ESET File Security pour Linux n'est pas pris en charge.
L'ajout de nouveaux nœuds à un ESET Cluster existant peut être effectué à tout moment en exécutant l'Assistant
Cluster comme décrit plus haut et ici.
3.7.4.1 Assistant Cluster - page 1
Lors de la configuration d'un ESET Cluster, la première étape consiste à ajouter des nœuds. Vous pouvez utiliser
l'option Détection automatique ou la commande Parcourir pour ajouter des nœuds. Vous pouvez également saisir le
nom du serveur dans la zone de texte, puis cliquer sur le bouton Ajouter.
L'option Détection automatique ajoute automatiquement les nœuds d'un cluster de basculement Windows/
d'équilibrage de la charge réseau existant. Le serveur à partir duquel vous créez l'ESET Cluster doit être membre de
ce cluster de basculement Windows/d'équilibrage de la charge réseau pour pouvoir ajouter automatiquement les
nœuds. La fonctionnalité Autoriser le contrôle à distance doit être activée dans les propriétés du cluster
d'équilibrage de la charge réseau afin qu'ESET Cluster puisse détecter correctement les nœuds. Une fois que vous
disposez de la liste des nœuds nouvellement ajoutés, vous pouvez supprimer les nœuds indésirables.
75
Cliquez sur Parcourir pour rechercher des ordinateurs et les sélectionner dans un domaine ou un groupe de travail.
Cette méthode permet d'ajouter manuellement des nœuds à ESET Cluster. Une autre méthode pour ajouter des
nœuds consiste à saisir le nom d'hôte du serveur à ajouter, puis à cliquer sur Ajouter.
Pour modifier des nœuds de cluster dans la liste, sélectionnez le nœud que vous souhaitez supprimer, puis cliquez
sur Supprimer. Pour effacer entièrement la liste, cliquez sur Supprimer tout.
Si vous disposez déjà d'un ESET Cluster, vous pouvez à tout moment y ajouter de nouveaux nœuds. La procédure est
identique à celle décrite ci-dessus.
REMARQUE
Tous les nœuds qui sont conservés dans la liste doivent être en ligne et accessibles. Par défaut, Localhost est
ajouté aux nœuds du cluster.
76
3.7.4.2 Assistant Cluster - page 2
Définissez le nom d'un cluster, le mode de distribution des certificats et l'installation ou non du produit sur les
autres nœuds.
Nom du cluster - Saisissez le nom du cluster.
Port d'écoute - Le port par défaut est 9777.
Ouvrir le port dans le Pare-feu Windows : lorsque cette option est sélectionnée, une règle est créée dans le Parefeu Windows.
Distribution de certificats :
Automatique à distance : le certificat est installé automatiquement.
Manuelle - Lorsque vous cliquez sur Générer, une fenêtre de navigation s'ouvre. Sélectionnez le dossier dans
lequel stocker les certificats. Les certificats suivants sont créés : un certificat racine et un certificat pour chaque
nœud, notamment pour celui (ordinateur local) à partir duquel vous configurez ESET Cluster. Vous pouvez ensuite
choisir d'inscrire le certificat sur l'ordinateur local en cliquant sur Oui. Vous devrez importer ultérieurement les
certificats manuellement, comme décrit ici.
Installation du produit sur les autres nœuds :
Automatique à distance - ESET Mail Security est installé automatiquement sur chaque nœud (à condition que
l'architecture des systèmes d'exploitation soit identique).
Manuelle : sélectionnez cette option si vous souhaitez installer manuellement ESET Mail Security (lorsque les
architectures des systèmes d'exploitation sont différentes sur certains nœuds, par exemple).
Transmettre la licence aux nœuds sans produit activé : sélectionnez cette option pour qu'ESET Security active
automatiquement les solutions ESET installées sur les nœuds sans licence.
REMARQUE
Si vous souhaitez créer un ESET Cluster avec des architectures de système d'exploitation mixtes (32 et 64 bits),
77
vous devez installer ESET Mail Security manuellement. Les systèmes d'exploitation utilisés sont détectés lors des
étapes suivantes. Ces informations sont alors affichées dans la fenêtre de journal.
3.7.4.3 Assistant Cluster - page 3
Une fois les informations d'installation spécifiées, une vérification des nœuds est exécutée. Les informations
suivantes sont affichées dans le journal de vérification des nœuds :
·
·
·
·
·
·
·
78
Tous les nœuds existants sont en ligne.
Les nouveaux nœuds sont accessibles.
Le nœud est en ligne.
Le partage administratif est accessible.
Une exécution à distance est possible.
Les versions de produit correctes (ou aucun produit) sont installées.
Les nouveaux certificats sont présents.
Le rapport est disponible une fois que la vérification des nœuds est terminée :
79
3.7.4.4 Assistant Cluster - page 4
Lors de l'installation sur une machine distante pendant l'initialisation d'ESET Cluster, l'assistant tente de trouver le
programme d'installation dans le répertoire %ProgramData\ESET\<Nom_produit>\Installer. Si le package
d'installation ne figure pas dans ce répertoire, le système vous demande de localiser le fichier du programme
d'installation.
REMARQUE
Lorsque vous tentez d'utiliser une installation à distance automatique pour un nœud doté d'une autre
architecture (32 bits par rapport à 64 bits), le programme le détecte et vous invite à effectuer une installation
manuelle.
80
REMARQUE
Si une ancienne version de ESET Mail Security est déjà installée sur certains nœuds, le système vous informe que
la version la plus récente est requise sur ces machines. La mise à jour de ESET Mail Security peut entraîner un
redémarrage automatique.
81
Une fois que vous avez correctement configuré ESET Cluster, il apparaît comme étant activé dans la page
Configuration > Serveur.
82
Vous pouvez en outre vérifier son état actuel dans la page d'état du cluster (Outils > Cluster).
Importer les certificats : accédez au dossier contenant les certificats (générés lors de l'utilisation de l'Assistant
Cluster). Sélectionnez le fichier de certificat, puis cliquez sur Ouvrir.
3.7.5 Shell ESET
eShell (abréviation d'ESET Shell) est une interface à ligne de commande pour ESET Mail Security. eShell s'utilise en
remplacement de l'interface utilisateur graphique et dispose de toutes les fonctionnalités et options proposées
normalement par cette interface. eShell vous permet de configurer et d'administrer l'intégralité du programme sans
avoir à utiliser l'interface utilisateur graphique.
Outre les fonctions et fonctionnalités disponible dans l'interface graphique, l'interface à ligne de commande vous
permet d'automatiser l'exécution de scripts afin de configurer et de modifier la configuration, ou encore d'effectuer
une opération. eShell est également utile pour les utilisateurs qui préfèrent les lignes de commande aux interfaces
graphiques.
Le système eShell peut être exécuté de deux manières :
· Mode interactif : ce mode est utile lorsque vous souhaitez utiliser régulièrement eShell (pas simplement
exécuter une seule commande), par exemple lorsque vous modifiez la configuration, affichez des journaux, etc.
Vous pouvez utiliser le mode interactif si vous ne connaissez pas encore toutes les commandes. Le mode
interactif simplifie la navigation dans eShell. Il affiche également les commandes que vous pouvez utilisez dans
un contexte défini.
· Commande unique/mode de traitement par lots : vous pouvez utiliser ce mode si vous avez uniquement besoin
d'exécuter une commande sans passer au mode interactif de eShell. Pour ce faire, saisissez eshell avec les
paramètres appropriés dans l'invite de commande Windows. Par exemple :
eshell get status
ou eshell
set antivirus status disabled
Pour pouvoir exécuter certaines commandes (comme celles du deuxième exemple ci-dessus) en mode de
83
traitement par lots/script, vous devez configurer au préalable certains paramètres. Si vous n'effectuez pas cette
configuration, le message Accès refusé s'affiche pour des raisons de sécurité.
REMARQUE
Pour bénéficier de toutes les fonctionnalités, ouvrez eShell en utilisant Exécuter en tant qu'administrateur.
Utilisez la même option lors de l'exécution d'une commande via Windows Command Prompt (cmd). Ouvrez
l'invite de commande en utilisant Exécuter en tant qu'administrateur. Si vous n'exécutez pas l'invite de
commande en tant qu'administrateur, vous ne pourrez pas exécuter des commandes en raison d'un manque
d'autorisations.
REMARQUE
Il est nécessaire de modifier les paramètres pour que les commandes eShell puissent être utilisées dans une
invite de commande Windows. Pour plus d'informations sur l'exécution de fichiers de commandes, cliquez ici.
Vous pouvez entrer en mode interactif de deux manières différentes dans eShell :
· Par l'intermédiaire du menu Démarrer de Windows : Démarrer > Tous les programmes > ESET > ESET Mail Security
> Shell ESET
· Dans une invite de commande Windows, saisissez eshell, puis appuyez sur la touche Entrée.
IMPORTANT
Si l'erreur 'eshell' is not recognized as an internal or external command s'affiche, c'est en raison du non
chargement de nouvelles variables d'environnement par votre système après l'installation de ESET Mail Security.
Vous pouvez ouvrir une nouvelle invite de commandes et réessayer de démarrer eShell. Si une erreur s'affiche
toujours ou si vous avez une installation minimale de ESET Mail Security, démarrez eShell à l'aide d'un chemin
absolu, par exemple "%PROGRAMFILES%\ESET\ESET Mail Security\eShell.exe" (vous devez utiliser des "" pour
que la commande fonctionne).
Lorsque vous exécutez eShell en mode interactif pour la première fois, l'écran de première exécution (guide)
s'affiche.
REMARQUE
Si vous souhaitez afficher ultérieurement cet écran de première exécution, tapez la commande guide . Il
présente des exemples de base concernant l'utilisation d'eShell avec une syntaxe, un préfixe, un chemin d'accès
à une commande, des formes abrégées, des alias, etc.
À la prochaine exécution d'eShell, cet écran s'affiche :
84
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules ; que vous saisissiez les noms de
commande en majuscules ou en minuscules, les commandes s'exécutent de la même manière.
Personnalisation d'eShell
Vous pouvez personnaliser eShell dans le contexte ui eshell. Vous pouvez configurer des alias, des couleurs, un
langage, une stratégie d'exécution pour les scripts, des paramètres pour les commandes masquées, etc.
3.7.5.1 Utilisation
Syntaxe
Pour qu'elles fonctionnent correctement, les commandes doivent avec une syntaxe correcte. Elles peuvent être
composées d'un préfixe, d'un contexte, d'arguments, d'options, etc. Voici la syntaxe générale utilisée dans eShell :
[<préfixe>] [<chemin de la commande>] <commande> [<arguments>]
Exemple (cette commande active la protection des documents) :
SET ANTIVIRUS DOCUMENT STATUS ENABLED
SET
- préfixe
- chemin vers une commande particulière, contexte auquel la commande appartient
- commande proprement dite
ENABLED - argument de la commande
ANTIVIRUS DOCUMENT
STATUS
L'utilisation de la valeur ? en tant qu'argument pour une commande affiche la syntaxe de cette commande. Par
exemple, STATUS ? affiche la syntaxe de la commande STATUS :
SYNTAXE :
[get] | status
set status enabled | disabled
Vous pouvez constater que [get] est entre crochets. Cela indique que le préfixe get est le préfixe par défaut de la
commande status. En d'autres termes, lorsque vous exécutez la commande status sans indiquer de préfixe, la
commande utilise le préfixe par défaut (dans ce cas get status). Vous gagnerez du temps en n'indiquant pas de
préfixe. La valeur get est généralement le préfixe par défaut pour la plupart des commandes, mais vous devez
effectuer cette vérification pour chaque commande et vous assurer qu'il correspond bien à l'instruction que vous
souhaitez exécuter.
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules : que vous saisissiez les noms de
commande en majuscules ou en minuscules, les commandes s'exécutent de la même manière.
Préfixe/Opération
Un préfixe est une opération. La commande GET fournit des informations sur la configuration d'une fonctionnalité
de ESET Mail Security ou indique l'état ( GET ANTIVIRUS STATUS affiche l'état de la protection en cours). La
commande SET (préfixe) configure la fonctionnalité ou change son état ( SET ANTIVIRUS STATUS ENABLED active la
protection).
eShell vous permet d'utiliser ces préfixes. Les commandes peuvent prendre en charge ou ne pas prendre en charge
les préfixes :
- renvoie le paramètre/l'état en cours.
SET - définit la valeur/l'état.
SELECT - sélectionne un élément.
ADD - ajoute un élément.
REMOVE - supprime un élément.
CLEAR - supprime tous les éléments/fichiers.
START - démarre une action.
STOP - arrête une action.
PAUSE - interrompt une action.
RESUME - reprend une action.
GET
85
- restaure les paramètres/l'objet/le fichier par défaut.
SEND - envoie un objet/fichier.
IMPORT - importe d'un fichier.
EXPORT - exporte dans un fichier.
RESTORE
Les préfixes tels que GET et SET sont utilisés avec de nombreuses commandes (certaines commandes telles que
EXIT ) n'utilisent pas de préfixe.
Chemin/Contexte de la commande
Les commandes sont placées dans des contextes qui constituent une arborescence. Le niveau supérieur de
l'arborescence est la racine. Lorsque vous exécutez eShell, vous vous trouvez au niveau racine :
eShell>
Vous pouvez exécuter la commande depuis cet emplacement ou saisir le nom du contexte dans l'arborescence pour
y accéder. Par exemple, lorsque vous saisissez le contexte TOOLS , toutes les commandes et sous-contextes
disponibles depuis cet emplacement sont répertoriés.
Les éléments en jaune correspondent aux commandes que vous pouvez exécuter et les éléments en gris sont des
sous-contextes que vous pouvez saisir. Un sous-contexte contient des commandes supplémentaires.
Si vous devez remonter d'un niveau, utilisez .. (deux points). Par exemple, imaginons que vous vous trouvez à ce
niveau :
eShell antivirus startup>
saisissez .. pour remonter d'un niveau à :
eShell antivirus>
Si vous souhaitez retourner au niveau racine depuis eShell antivirus startup> (soit deux niveaux en dessous de
la racine), tapez simplement .. .. (deux points et deux points séparés par un espace). Vous remontez alors de
deux niveaux, ce qui correspond dans ce cas à la racine. Utilisez une barre oblique inverse \ pour retourner
directement au niveau racine, quel que soit le niveau auquel vous vous trouvez dans l'arborescence. Si vous
souhaitez atteindre un contexte spécifique dans des niveaux supérieurs, utilisez le nombre adéquat de .. pour
accéder au niveau souhaité en employant un espace comme séparateur. Si vous souhaitez par exemple remonter de
trois niveaux, utilisez .. .. ..
Le chemin est relatif au contexte en cours. Si la commande est contenue dans le contexte en cours, n'indiquez pas
de chemin. Par exemple, pour exécuter GET ANTIVIRUS STATUS , saisissez :
- si vous êtes dans le contexte racine (la ligne de commande indique eShell>)
- si vous êtes dans le contexte ANTIVIRUS (la ligne de commande indique eShell antivirus>)
GET ANTIVIRUS STATUS
GET STATUS
86
- si vous êtes dans le contexte ANTIVIRUS
startup> )
.. GET STATUS
antivirus
STARTUP
(la ligne de commande indique eShell
REMARQUE
vous pouvez utiliser un point ( . ) au lieu de deux ( .. ), car un point est l'abréviation de deux points. Par
exemple :
- si vous êtes dans le contexte ANTIVIRUS
startup> )
. GET STATUS
antivirus
STARTUP
(la ligne de commande indique eShell
Argument
Un argument est une action qui peut être réalisée pour une commande particulière. Par exemple, la commande
CLEAN-LEVEL (située dans ANTIVIRUS REALTIME ENGINE ) peut être utilisée avec les arguments suivants :
- Pas de nettoyage
- Nettoyage normal
strict - Nettoyage strict
no
normal
Les arguments ENABLED ou DISABLEDpermettent d'activer ou de désactiver une fonctionnalité.
Forme abrégée/Commandes raccourcies
eShell vous permet de raccourcir les contextes, les commandes et les arguments (à condition que l'argument soit un
paramètre ou une autre option). Il n'est pas possible de raccourcir un préfixe ou un argument s'il s'agit d'une valeur
concrète telle qu'un nombre, un nom ou un chemin.
REMARQUE
Vous pouvez utiliser les chiffres 1 et 0 à la place des arguments enabled et disabled . Par exemple :
set status disabled
set status disabled
=>
=>
set stat 1
set stat 0
Voici des exemples de forme raccourcie :
set status disabled
=>
set stat en
add antivirus common scanner-excludes C:\path\file.ext
=>
add ant com scann C:\path\file.ext
Si deux commandes ou contextes commencent par la même lettre, ABOUT et ANTIVIRUS, et que vous saisissez la
commande raccourcie A , eShell ne parvient pas à déterminer laquelle de ces deux commandes vous souhaitez
exécuter. Un message d'erreur s'affiche et répertorie les commandes commençant par un « A » pour que vous
puissiez sélectionner celle à exécuter :
eShell>a
La commande suivante n'est pas unique : a
Les commandes suivantes sont disponibles dans ce contexte :
ABOUT - Affiche les informations sur le programme
ANTIVIRUS - Passe au contexte antivirus
Ensuite, l'ajout d'une ou de plusieurs lettres ( AB au lieu de A) eShell exécute la commande ABOUT car cette
commande est unique.
REMARQUE
afin d'avoir la garantie qu'une commande s'exécute comme vous le souhaitez, il est recommandé de ne pas
abréger les commandes, les arguments, etc. et d'utiliser plutôt la forme complète. La commande s'exécute alors
exactement comme vous le souhaitez et vous évite de commettre des erreurs. Ce conseil s'applique notamment
pour les fichiers et les scripts de traitement par lots.
Saisie semi-automatique
Cette nouvelle fonctionnalité introduite avec eShell 2.0 eShell ressemble beaucoup à la fonctionnalité de saisie
semi-automatique de l'invite de commande Windows. Alors que l'invite de commande Windows effectue une
saisie semi-automatique des chemins d'accès aux fichiers, eShell effectue également une saisie semi-automatique
des noms de commande, de contexte et d'opération. La saisie semi-automatique des arguments n'est pas prise en
87
charge. Lorsque vous tapez une commande, appuyez sur Tab pour terminer la saisie ou parcourir les variantes
disponibles. Appuyez sur Maj+Tab pour parcourir les variantes dans le sens inverse. Le mélange d'une forme
abrégée et de la saisie semi-automatique n'est pas pris en charge. Utilisez une de ces deux options. Par exemple,
lorsque vous saisissez antivir real scan la frappe de la touche Tab ne donne aucun résultat. Saisissez plutôt
antivir et appuyez sur la touche Tab pour saisir automatiquement antivirus , tapez ensuite real + Tab et scan + Tab.
Vous pouvez ensuite parcourir toutes les variantes disponibles : scan-create, scan-execute, scan-open, etc.
Alias
Un alias est un autre nom qui peut être utilisé pour exécuter une commande (à condition que la commande dispose
d'un alias). Voici quelques alias par défaut :
- exit
(global) quit - exit
(global) bye - exit
warnlog - tools log events
virlog - tools log detections
antivirus on-demand log - tools log scans
(global) close
"(global)" signifie que la commande peut être utilisée dans tous les emplacements, quel que soit le contexte
actuel. Une commande peut comporter plusieurs alias. Par exemple, la commande EXIT comporte les alias CLOSE,
QUIT et BYE . Si vous souhaitez quitter eShell, vous pouvez utiliser la commande EXIT proprement dite ou l'un de ses
alias. L'alias VIRLOG est attribué à la commande DETECTIONS qui se trouve dans le contexte TOOLS LOG . Les détections
de commande sont ainsi disponibles depuis le contexte ROOT , ce qui facilite l'accès (vous n'avez plus à saisir TOOLS
puis le contexte LOG et l'exécuter directement depuis ROOT).
eShell vous permet de définir vos propres alias. Commande ALIAS est accessible dans le contexte UI
ESHELL
.
Paramètres protégés par mot de passe
Les paramètres de ESET Mail Security peuvent être protégés par mot de passe. Vous pouvez définir un mot de passe
à l'aide de l'interface graphique utilisateur ou d'eShell à l'aide de la commande set ui access lock-password. Vous
devez ensuite saisir ce mot de passe de manière interactive pour certaines commandes (comme celles qui
permettent de modifier des paramètres ou des données). Si vous envisagez d'utiliser eShell pendant une longue
période et si vous ne souhaitez pas saisir le mot de passe de manière répétée, vous pouvez faire en sorte qu'eShell
mémorise le mot de passe à l'aide de la commande set password . Votre mot de passe est alors automatiquement
saisi pour chaque commande exécutée qui le demande. Le mot de passe est mémorisé jusqu'à ce que vous quittiez
eShell. Vous devez donc réutiliser la commande set password lorsque vous démarrez une nouvelle session et que
vous souhaitez qu'eShell mémorise le mot de passe.
Guide / Aide
Lorsque vous exécutez la commande GUIDE ou HELP , l'écran de première exécution apparaît et vous explique
comment utiliser eShell. Cette commande est disponible dans le contexte ROOT ( eShell>).
Historique de commande
eShell conserve un historique des commandes exécutées. Cet historique s'applique uniquement à la session
interactive eShell en cours. Lorsque vous quittez eShell, l'historique des commandes est supprimé. Utilisez les
flèches Haut et Bas de votre clavier pour parcourir l'historique. Lorsque vous avez localisé la commande que vous
recherchiez, vous pouvez la réexécuter ou la modifier sans avoir à saisir l'intégralité de la commande depuis le
début.
CLS/Effacement de l'écran
La commande CLS peut être utilisée pour effacer le contenu de l'écran. Cette commande fonctionne de la même
manière que l'invite de commande Windows ou que toute autre interface à ligne de commande.
EXIT/CLOSE/QUIT/BYE
Pour fermer ou quitter eShell, vous pouvez utiliser l'une de ces commandes ( EXIT, CLOSE, QUIT ou BYE).
88
3.7.5.2 Commandes
Cette section répertorie quelques commandes eShell de base, ainsi que des descriptions.
REMARQUE
Les commandes ne font pas la distinction entre les majuscules et les minuscules : que vous saisissiez les noms de
commande en majuscules ou en minuscules, les commandes s'exécutent de la même manière.
Exemples de commandes (contenues dans le contexte ROOT) :
ABOUT
Répertorie les informations sur le programme. Cette commande permet d'afficher les informations suivantes :
· Nom du produit de sécurité ESET installé et numéro de version
· Système d'exploitation et informations de base sur le matériel
· Nom d'utilisateur (domaine compris), nom complet de l'ordinateur (FQDN si le serveur appartient à un domaine)
et nom du siège
· Composants du produit de sécurité ESET installés et numéro de version de chaque composant
CHEMIN DE CONTEXTE :
root
PASSWORD
Normalement, lorsque vous exécutez des commandes protégées par mot de passe, vous êtes invité à taper un mot
de passe pour des raisons de sécurité. Il concerne les commandes qui désactivent la protection antivirus et qui
peuvent avoir une incidence sur la configuration du produit ESET Mail Security. Vous êtes invité à saisir un mot de
passe chaque fois que vous exécutez une commande de ce type. Afin d'éviter d'avoir à saisir un mot de passe à
chaque fois, vous pouvez définir ce mot de passe. Il sera mémorisé par eShell et saisi automatiquement à chaque
exécution d'une commande protégée par un mot de passe.
REMARQUE
Le mot de passe ne fonctionne que pour la session interactive eShell en cours. Lorsque vous quittez eShell, ce
mot de passe défini est supprimé. Lorsque vous redémarrez eShell, le mot de passe doit être redéfini.
Le mot de passe défini peut être également utilisé lors de l'exécution de fichiers de commandes/scripts non signés.
Veillez à définir la politique d'exécution du Shell ESET sur Accès complet lors de l'exécution de fichiers de
commandes non signés. Voici un exemple de fichier de traitement par lots :
eshell set password plain <yourpassword> "&" set status disabled
La commande concaténée ci-dessus définit un mot de passe et désactive la protection.
IMPORTANT
Il est recommandé d'utiliser des fichiers de commandes signés lorsque cela est possible. Vous évitez ainsi que
les mots de passe apparaissent en texte brut dans le fichier de commandes (en cas d'utilisation de la méthode
décrite ci-dessus). Pour plus d'informations, voir Fichiers de commandes/scripts (section Fichiers de commandes
signés).
CHEMIN DE CONTEXTE :
root
SYNTAXE :
[get] | restore password
set password [plain <motdepasse>]
OPÉRATIONS :
get
- Affiche le mot de passe
89
set
- Définit ou efface le mot de passe
restauration
- Efface le mot de passe
ARGUMENTS :
plain
- Permet d'entrer le mot de passe en tant que paramètre.
password
- Mot de passe.
EXEMPLES :
set password plain <votremotdepasse>
- Définit un mot de passe qui sera utilisé pour les commandes
protégées par mot de passe.
restore password
- Efface le mot de passe.
EXEMPLES :
get password - Utilisez cette commande pour définir si le mot de passe est configuré (le mot de passe n'apparaît
pas clairement ; il est remplacé par une série d'astérisques *). Si vous ne voyez aucun astérisque, cela signifie
qu'aucun mot de passe n'est défini.
set password plain <votremotdepasse>
restore password
- Utilisez cette commande pour configurer le mot de passe défini.
- Cette commande efface le mot de passe défini.
STATUS
Affiche des informations sur l'état en cours de la protection ESET Mail Security (identique à l'interface utilisateur
graphique).
CHEMIN DE CONTEXTE :
root
SYNTAXE :
[get] | restore status
set status disabled | enabled
OPÉRATIONS :
get
- Affiche l'état de la protection antivirus
set
- Désactive/Active la protection antivirus
restore
- Restaure les paramètres par défaut
ARGUMENTS :
disabled
enabled
- Désactive la protection antivirus
- Active la protection antivirus
EXEMPLES :
get status
- Affiche l'état de la protection en cours
set status disabled
restore status
- Désactive la protection
- Restaure la protection sur le paramètre par défaut (activée)
VIRLOG
Cette commande est un alias de la commande DETECTIONS . Elle est utile lorsque vous devez afficher des
informations sur les infiltrations détectées.
WARNLOG
90
Cette commande est un alias de la commande EVENTS . Elle est utile lorsque vous devez afficher des informations
sur différents événements.
3.7.5.3 Fichiers de commandes/scripts
Vous pouvez utiliser eShell comme outil de création de scripts puissant pour l'automatisation. Pour utiliser un
fichier de commandes dans eShell, créez-en un comportant un eShell et une commande. Par exemple :
eshell get antivirus status
Vous pouvez également créer une chaîne de commandes, ce qui est parfois nécessaire. Si vous souhaitez par
exemple obtenir le type d'une tâche planifiée spécifique, saisissez la commande suivante :
eshell select scheduler task 4 "&" get scheduler action
La sélection d'un élément (tâche numéro 4 dans le cas présent) ne s'applique généralement qu'à une instance
d'eShell en cours d'exécution. Si vous deviez exécuter ces commandes à la suite, la seconde commande échouerait
en affichant l'erreur « Aucune tâche n'est sélectionnée ou la tâche sélectionnée n'existe plus. »
Pour des raisons de sécurité, la stratégie d'exécution est définie par défaut sur Scripts limités. Vous pouvez ainsi
utiliser eShell comme outil de surveillance (dans ce cas, vous ne pouvez pas apporter de modifications à la
configuration de ESET Mail Security en exécutant un script). Si vous essayez d'exécuter un script avec des
commandes qui ont un impact sur la sécurité, comme la désactivation de la protection, le message Accès refusé
s'affiche. Il est recommandé d'utiliser des fichiers de commandes signés pour exécuter des commandes qui
apportent des modifications de configuration.
Pour modifier la configuration à l'aide d'une commande saisie manuellement dans l'invite de commande, vous
devez accorder un accès total à eShell (non recommandé) Pour accorder un accès total, utilisez la commande ui
eshell shell-execution-policy en mode interactif d'eShell. Vous pouvez également accorder un accès total par le
biais de l'interface graphique utilisateur dans Configuration avancée > Interface utilisateur > ESET Shell.
Fichiers de commandes signés
eShell vous permet de protéger les fichiers de commandes courants (*.bat) à l'aide d'une signature. Les scripts sont
signés à l'aide du mot de passe utilisé pour la protection des paramètres. Pour signer un script, vous devez activer
au préalable la protection des paramètres. Vous pouvez le faire dans l'interface graphique utilisateur ou dans eShell
à l'aide de la commande set ui access lock-password . Une fois que le mot de passe de protection des paramètres
est configuré, vous pouvez commencer à signer les fichiers de commandes.
Pour signer un fichier de commandes, exécutez sign <script.bat> à partir du contexte racine d'eShell, où script.bat
correspond au chemin d'accès au script à signer. Saisissez le mot de passe qui sera utilisé pour la signature, puis
confirmez-le. Ce mot de passe doit correspondre au mot de passe de protection des paramètres. Une signature est
placée dans la partie inférieure du fichier de commandes sous forme de commentaire. Si le script a déjà été signé,
sa signature est remplacée par la nouvelle.
REMARQUE
Lorsque vous modifiez un fichier de commandes signé, vous devez le resigner.
REMARQUE
Si vous modifiez le mot de passe de protection des paramètres, vous devez resigner tous les scripts (sinon, les
scripts ne peuvent plus être exécutés), car le mot de passe saisi lors de la signature d'un script doit correspondre
au mot de passe de protection des paramètres sur le système cible.
Pour exécuter un fichier de commandes signé à partir de l'invite de commande Windows ou en tant que tâche
planifiée, utilisez la commande suivante :
eshell run <script.bat>
, où script.bat correspond au chemin d'accès au fichier de commandes Par exemple : eshell
run d:
\myeshellscript.bat
91
3.7.6 ESET SysInspector
ESET SysInspector est une application qui inspecte méticuleusement votre ordinateur, réunit des informations
détaillées sur les composants système, tels que pilotes et applications installés, connexions réseau ou entrées de
registre importantes, puis évalue le niveau de risque de chaque composant. Ces informations peuvent aider à
déterminer la cause d'un comportement suspect du système pouvant être dû à une incompatibilité logicielle ou
matérielle, ou à une infection par un logiciel malveillant.
La fenêtre ESET SysInspector affiche les informations suivantes relatives aux journaux créés :
·
·
·
·
Heure - Heure de création du journal.
Commentaire - Bref commentaire.
Utilisateur - Nom de l'utilisateur qui a créé le journal.
État - État de création du journal.
Les actions disponibles sont les suivantes :
· Ouvrir - Ouvre le journal créé. Vous pouvez également cliquer avec le bouton droit sur un journal, puis
sélectionner Afficher dans le menu contextuel.
· Comparer - Compare deux journaux existants.
· Créer - Crée un journal. Veuillez patienter jusqu'à ce que le journal ESET SysInspector soit prêt (l'option État
indique Créé).
· Supprimer - Supprime les journaux sélectionnés de la liste.
En cliquant avec le bouton droit de la souris sur un ou plusieurs journaux sélectionnés, vous ouvrez un menu
contextuel qui donne accès aux options suivantes :
· Afficher - Ouvre le journal sélectionné dans ESET SysInspector (équivaut à double-cliquer sur un journal).
· Comparer - Compare deux journaux existants.
· Créer - Crée un journal. Veuillez patienter jusqu'à ce que le journal ESET SysInspector soit prêt (l'option État
indique Créé).
· Supprimer - Supprime les journaux sélectionnés de la liste.
· Supprimer tout - Supprime tous les journaux.
· Exporter - Exporte le journal dans un fichier .xml ou .xml compressé.
3.7.6.1 Créer un rapport de l'état de l'ordinateur
Entrez un bref commentaire décrivant le journal à créer, puis cliquez sur le bouton Ajouter. Veuillez patienter
jusqu'à ce que le journal ESET SysInspector soit prêt (l'état indique Créé). Selon la configuration matérielle et les
données système, la création du journal peut prendre un certain temps.
3.7.7 ESET SysRescue Live
ESET SysRescue Live est un utilitaire qui permet de créer un disque amorçable contenant une des solutions ESET
Security : ESET NOD32 Antivirus, ESET Smart Security ou l'un des produits orientés serveur. Le principal avantage
d'ESET SysRescue Live réside dans le fait que la solution ESET Security est exécutée indépendamment du système
d'exploitation hôte, tout en ayant un accès direct au disque et au système de fichiers. Il est par conséquent possible
de supprimer les infiltrations qui ne pourraient normalement pas être supprimées, par exemple lorsque le système
d'exploitation est en cours d'exécution.
92
3.7.8 Planificateur
Le Planificateur est accessible dans la section Outils de la fenêtre principale du programme. Il gère et lance les
tâches planifiées selon des paramètres définis.
Le Planificateur contient la liste de toutes les tâches planifiées qui se présente sous la forme d'un tableau
comportant leurs paramètres (type de tâche, nom de tâche, heure de lancement et dernière exécution, par
exemple). Pour plus d'informations, double-cliquez sur une tâche pour afficher un aperçu des tâches planifiées.
Une fois l'installation terminée, un ensemble de tâches prédéfinies est proposé. Vous pouvez créer d'autres tâches
planifiées en cliquant sur Ajouter une tâche.
Lorsque vous cliquez avec le bouton droit sur une tâche, vous pouvez choisir l'action à exécuter. Les actions
disponibles sont les suivantes :
· Afficher les détails des tâches
· Exécuter maintenant
· Ajouter...
· Modifier...
· Supprimer
Utilisez la case à cocher en regard d'une tâche pour l'activer/la désactiver. Pour modifier la configuration d'une
tâche planifiée existante, cliquez avec le bouton droit sur la tâche et cliquez sur Modifier.... Vous pouvez également
sélectionner la tâche à modifier et cliquer sur le bouton Modifier.
Les tâches planifiées (prédéfinies) par défaut sont les suivantes :
·
·
·
·
·
·
Maintenance des journaux
Mise à jour automatique régulière
Mise à jour automatique après une connexion commutée
Mise à jour automatique après ouverture de session utilisateur (cette tâche n'est pas activée par défaut)
Vérification des fichiers de démarrage (après l'ouverture de session de l'utilisateur)
Vérification des fichiers de démarrage (après la mise à jour réussie de la base des signatures de virus)
93
· Première analyse automatique
3.7.8.1 Planificateur - Ajouter une tâche
Pour créer une tâche dans le Planificateur, cliquez sur Ajouter une tâche ou cliquez avec le bouton droit et
sélectionnez Ajouter dans le menu contextuel. Un assistant s'ouvre. Celui-ci vous permet de créer une tâche
planifiée. Vous trouverez ci-dessous des instructions détaillées.
1. Saisissez le nom de la tâche, puis sélectionnez le type de tâche de votre choix dans le menu déroulant :
· Exécuter une application externe : permet de planifier l'exécution d'une application externe.
· Maintenance des journaux : les fichiers journaux contiennent également des éléments provenant d'entrées
supprimées. Cette tâche optimise régulièrement les entrées des fichiers journaux pour garantir leur
efficacité.
· Contrôle des fichiers de démarrage du système : vérifie les fichiers autorisés à s'exécuter au démarrage du
système ou lors de l'ouverture de session de l'utilisateur.
· Créer un rapport de l'état de l'ordinateur : crée un instantané ESET SysInspector de l'ordinateur et collecte
des informations détaillées sur les composants système (pilotes, applications) et évalue le niveau de risque
de chacun de ces composants.
· Analyse de l'ordinateur à la demande : effectue une analyse des fichiers et des dossiers de votre ordinateur.
· Première analyse : par défaut, 20 minutes après une installation ou un redémarrage, une analyse de
l'ordinateur sera effectuée en tant que tâche de faible priorité.
· Mise à jour : planifie une tâche de mise à jour pour effectuer une mise à jour de la base des signatures de
virus et des modules de l'application.
· Analyse Hyper-V : permet de planifier une analyse des disques virtuels dans Hyper-V.
· Analyse de base de données : permet de planifier une analyse de base de données et de choisir les éléments
à analyser. Il s'agit d'une analyse de base de données à la demande.
REMARQUE
Si la protection de la base de données de boîtes aux lettres est activée, vous pouvez toujours planifier cette
tâche, mais elle se terminera par l'affichage du message d'erreur suivant dans la section Analyse de l'interface
utilisateur graphique principale : Analyse de base de données - Analyse interrompue en raison d'une erreur.
Pour éviter cette erreur, vous devez vous assurer que la protection de la base de données de boîtes aux lettres
est désactivée pendant la période au cours de laquelle l'analyse de base de données est planifiée.
· Envoyer les rapports de mise en quarantaine des messages : planifie l'envoi d'un rapport de mise en
quarantaine des messages par courrier électronique.
· Analyse en arrière-plan : permet à Exchange Server d'exécuter une analyse en arrière-plan de base de
données si nécessaire.
2. Si vous souhaitez désactiver la tâche lorsqu'elle a été créée, cliquez sur le commutateur en regard de l'option
Activée. Vous pourrez activer la tâche ultérieurement à l'aide de la case à cocher de la vue Planificateur. Cliquez
sur Suivant.
3. Sélectionnez comment vous souhaitez exécuter la tâche planifiée :
·
·
·
·
·
Une fois : la tâche n'est exécutée qu'une seule fois, à la date et à l'heure spécifiées.
Plusieurs fois : la tâche est exécutée aux intervalles indiqués (exprimés en minutes).
Quotidiennement : la tâche est exécutée tous les jours à l'heure définie.
Hebdomadaire : la tâche est exécutée une ou plusieurs fois par semaine, au(x) jour(s) et à l'heure indiqués.
Déclenchée par un événement : la tâche est exécutée après un événement particulier.
4. Si vous souhaitez empêcher l'exécution de la tâche lorsque le système fonctionne sur batteries (système UPS,
par exemple), cliquez sur le commutateur situé en regard de l'option Ignorer la tâche en cas d’alimentation par
batterie. Cliquez sur Suivant.
5. Si la tâche n'a pas pu être exécutée à la date planifiée, vous pouvez choisir le moment auquel elle doit être
exécutée :
· À la prochaine heure planifiée
94
· Dès que possible
· Immédiatement, si la durée écoulée depuis la dernière exécution dépasse la valeur spécifiée (l'intervalle
peut être spécifié dans le sélecteur Durée écoulée depuis la dernière exécution.)
6. Cliquez sur Suivant. Selon le type de tâche, il est possible que l'option Détails de la tâche doive être spécifiée.
Une fois cette option spécifiée, cliquez sur Terminer. La nouvelle tâche planifiée apparaît dans la vue
Planificateur.
3.7.9 Soumettre les échantillons pour analyse
La boîte de dialogue de soumission d'échantillons permet d'envoyer un fichier ou un site à ESET pour analyse ; elle
est accessible dans Outils > Soumettre un échantillon pour analyse. Si vous trouvez sur votre ordinateur un fichier
dont le comportement est suspect, vous pouvez le soumettre au laboratoire de recherche sur les menaces d'ESET
pour analyse. Si le fichier s'avère être une application malveillante, sa détection sera intégrée à une prochaine mise
à jour.
Vous pouvez également soumettre le fichier par e-mail. Pour ce faire, compressez le ou les fichiers à l'aide de
WinRAR ou de WinZip, protégez l'archive à l'aide du mot de passe « infected » et envoyez-la à samples@eset.com.
Veillez à utiliser un objet descriptif et indiquez le plus d'informations possible sur le fichier (notez par exemple le
site Internet à partir duquel vous l'avez téléchargé).
REMARQUE
avant de soumettre un échantillon à ESET, assurez-vous qu'il répond à au moins l'un des critères suivants :
· Le fichier ou le site Web n'est pas du tout détecté.
· Le fichier ou le site Web est détecté à tort comme une menace.
Vous ne recevrez pas de réponse, excepté si des informations complémentaires sont nécessaires à l'analyse.
Sélectionnez dans le menu déroulant Motif de soumission de l'échantillon la description correspondant le mieux à
votre message :
· Fichier suspect
· Site suspect (site Web infecté par un logiciel malveillant)
· Fichier faux positif (fichier détecté à tort comme infecté)
· Site faux positif
· Autre
Fichier/Site : le chemin d'accès au fichier ou au site Web que vous souhaitez soumettre.
Adresse de contact : l'adresse de contact est envoyée à ESET avec les fichiers suspects. Elle pourra servir à vous
contacter si des informations complémentaires sont nécessaires à l'analyse. La spécification d'une adresse de
contact est facultative. Vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires sont
nécessaires à l'analyse. En effet, nos serveurs reçoivent chaque jour des dizaines de milliers de fichiers, ce qui ne
permet pas de répondre à tous les envois.
3.7.9.1 Fichier suspect
Signes et symptômes observés d'infection par logiciel malveillant : saisissez une description du comportement du
fichier suspect que vous avez observé sur votre ordinateur.
Origine du fichier (adresse URL ou fournisseur) : indiquez l'origine du fichier (sa source) et comment vous l'avez
trouvé.
Notes et autres informations : saisissez éventuellement d'autres informations ou une description qui faciliteront le
processus d'identification du fichier suspect.
REMARQUE
le premier paramètre (Signes et symptômes observés d'infection par logiciel malveillant) est obligatoire. Les
autres informations faciliteront la tâche de nos laboratoires lors du processus d'identification des échantillons.
95
3.7.9.2 Site suspect
Dans le menu déroulant Pourquoi ce site est-il suspect ?, sélectionnez l'une des options suivantes :
· Infecté : un site Web qui contient des virus ou d'autres logiciels malveillants diffusés par diverses méthodes.
· Hameçonnage : souvent utilisé pour accéder à des données sensibles, telles que numéros de comptes bancaires,
codes secrets, etc. Pour en savoir plus sur ce type d'attaque, consultez le glossaire.
· Scam : un site d'escroquerie ou frauduleux.
· Sélectionnez Autre si les options ci-dessus ne correspondent pas au site que vous allez soumettre.
Notes et autres informations : saisissez éventuellement d'autres informations ou une description qui faciliteront
l'analyse du site Web suspect.
3.7.9.3 Fichier faux positif
Nous vous invitons à soumettre les fichiers qui sont signalés comme infectés alors qu'ils ne le sont pas, afin
d'améliorer notre moteur antivirus et antispyware et contribuer à la protection des autres utilisateurs. Les faux
positifs (FP) peuvent se produire lorsque le motif d'un fichier correspond à celui figurant dans une base des
signatures de virus.
Nom et version de l'application : titre et version du programme (par exemple : numéro, alias et nom de code).
Origine du fichier (adresse URL ou fournisseur) : indiquez l'origine du fichier (sa source) et comment vous l'avez
trouvé.
Objectif des applications : description générale, type (navigateur, lecteur multimédia, etc.) et fonctionnalité de
l'application.
Notes et autres informations : saisissez éventuellement d'autres informations ou une description qui faciliteront le
traitement du fichier suspect.
REMARQUE
les trois premiers paramètres sont nécessaires pour identifier les applications légitimes et les distinguer des
codes malveillants. En fournissant des informations supplémentaires, vous facilitez l'identification et le
traitement des échantillons par nos laboratoires.
3.7.9.4 Site faux positif
Nous vous recommandons de soumettre les sites faussement détectés comme infectés ou signalés à tort comme
scam ou hameçonnage. Les faux positifs (FP) peuvent se produire lorsque le motif d'un fichier correspond à celui
figurant dans une base des signatures de virus. Veuillez soumettre ce site Web afin d'améliorer notre moteur
antivirus et antihameçonnage, et contribuer à la protection des autres utilisateurs.
Notes et autres informations - Saisissez éventuellement d'autres informations ou une description qui faciliteront le
traitement du fichier suspect.
3.7.9.5 Autre
Utilisez ce formulaire si le fichier ne peut pas être classé par catégorie en tant que fichier suspect ou faux positif.
Motif de soumission du fichier - Décrivez en détail le motif d'envoi du fichier.
96
3.7.10 Quarantaine
La principale fonction de la quarantaine est de stocker les fichiers infectés en toute sécurité. Les fichiers doivent
être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils
sont détectés erronément par ESET Mail Security.
Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Cette action est conseillée si un fichier se
comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent
être soumis pour analyse au laboratoire de recherche d'ESET.
Les fichiers du dossier de quarantaine peuvent être visualisés dans un tableau qui affiche la date et l'heure de mise
en quarantaine, le chemin d'accès à l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (par
exemple, objet ajouté par l'utilisateur) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs
infiltrations par exemple).
Si des messages sont placés dans la quarantaine des fichiers, des informations s'affichent sous forme de chemin
vers la boîte aux lettres/le dossier/le nom de fichier.
Mise en quarantaine de fichiers
ESET Mail Security met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette
option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect
en cliquant sur le bouton Quarantaine. Les fichiers d'origine sont supprimés de leur emplacement initial. Il est
également possible d'utiliser le menu contextuel à cette fin : cliquez avec le bouton droit dans la fenêtre
Quarantaine et sélectionnez l'option Quarantaine.
Restauration depuis la quarantaine
Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. L'option Restaurer est
disponible dans le menu contextuel accessible en cliquant avec le bouton droit sur le fichier dans le fenêtre
Quarantaine. Si un fichier est marqué comme étant une application potentiellement indésirable, l'option Restaurer
et exclure de l'analyse est également disponible. Pour en savoir plus sur ce type d'application, consultez le
97
glossaire. Le menu contextuel propose également l'option Restaurer vers qui permet de restaurer des fichiers vers
un emplacement autre que celui d'origine dont ils ont été supprimés.
REMARQUE
Si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient de le restaurer, de l'exclure de
l'analyse et de l'envoyer au service client d'ESET.
Soumission de fichiers mis en quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été considéré
par erreur comme étant infecté (par exemple par l'analyse heuristique du code) et placé en quarantaine, envoyez
ce fichier au laboratoire d'ESET. Pour soumettre un fichier mis en quarantaine, cliquez avec le bouton droit sur le
fichier et sélectionnez l'option Soumettre le fichier pour analyse dans le menu contextuel.
3.8 Aide et assistance
ESET Mail Security contient des outils de dépannage et des informations d'assistance qui vous aideront à résoudre
les problèmes que vous pouvez rencontrer.
Aide
· Rechercher la base de connaissances ESET - La base de connaissances ESET contient des réponses aux questions
les plus fréquentes et les solutions recommandées pour résoudre divers problèmes. Régulièrement mise à jour
par les spécialistes techniques d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre
différents types de problèmes.
· Ouvrir l'aide - Cliquez sur ce lien pour lancer les pages d'aide ESET Mail Security.
· Trouver une solution rapide : cette option permet de trouver les solutions aux problèmes les plus fréquents.
Nous vous recommandons de lire cette section avant de contacter le service d'assistance technique.
Service client
· Envoyer une demande d'assistance - Si vous ne trouvez pas de réponse à votre problème, vous pouvez également
utiliser le formulaire situé sur le site Web d'ESET pour prendre rapidement contact avec notre service client.
Outils d'assistance
· Encyclopédie des menaces - Permet d'accéder à l'encyclopédie des menaces ESET, qui contient des informations
sur les dangers et les symptômes de différents types d'infiltration.
· ESET Log Collector - Établit un lien vers la page de téléchargement ESET Log Collector. Log Collector est une
application qui collecte automatiquement les informations de configuration et les journaux d'un serveur pour
permettre de résoudre plus rapidement les problèmes. Pour plus d'informations sur ESET Log Collector, consultez
l'aide en ligne.
· Historique de la base des signatures de virus - Mène à ESET Virus radar, qui contient des informations sur les
versions de la base des signatures de virus ESET.
· ESET Outil de nettoyage spécialisé - Ce nettoyeur identifie et supprime automatiquement les infections
courantes par logiciels malveillants. Pour plus d'informations, consultez cet article de la base de connaissances
ESET.
Informations sur le produit et la licence
· À propos de ESET Mail Security - Affiche des informations sur votre copie de ESET Mail Security.
· Activer le produit / Gérer la licence - Cliquez sur cette option pour ouvrir la fenêtre Activation du produit.
Sélectionnez l'une des méthodes disponibles pour activer ESET Mail Security.
98
3.8.1 Procédures
Ce chapitre couvre les questions et les problèmes les plus fréquents. Cliquez sur l'intitulé d'une rubrique pour
apprendre comment résoudre le problème :
Comment mettre à jour ESET Mail Security
Comment activer ESET Mail Security
Comment programmer une tâche d'analyse (toutes les 24 heures)
Comment éliminer un virus de mon serveur
Fonctionnement des exclusions automatiques
Si votre problème n'est pas couvert dans la liste des pages d'aide ci-dessus, essayez d'effectuer une recherche par
mot-clé ou entrez un ou plusieurs mots décrivant votre problème et lancez la recherche dans les pages d'aide d'ESET
Mail Security.
Si vous ne trouvez pas la solution à votre problème/question dans les pages d'aide, vous pouvez consulter notre
base de connaissances en ligne qui est régulièrement mise à jour.
Au besoin, vous pouvez contacter directement notre centre d'assistance technique en ligne pour soumettre vos
questions ou problèmes. Le formulaire de contact est disponible dans l'onglet Aide et support de votre programme
ESET.
3.8.1.1 Comment mettre à jour ESET Mail Security
La mise à jour de ESET Mail Security peut être effectuée manuellement ou automatiquement. Pour déclencher la
mise à jour, cliquez sur Mettre à jour maintenant. Cette option se trouve dans la section Mise à jour du programme.
Les paramètres d'installation par défaut créent une tâche de mise à jour automatique qui s'exécute toutes les
heures. Pour changer l'intervalle, accédez au Planificateur (pour plus d'informations sur le Planificateur, cliquez ici).
3.8.1.2 Comment activer ESET Mail Security
Une fois l'installation terminée, vous êtes invité à activer le produit.
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.).
Pour activer votre copie d'ESET Mail Security directement à partir du programme, cliquez sur l'icône
dans la partie
système de la barre des tâches, puis sélectionnez Le produit n’est pas activé. dans le menu. Vous pouvez également
activer le produit dans le menu principal sous Aide et assistance > Activer le produit ou État de surveillance > Le
produit n’est pas activé..
Pour activer ESET Mail Security, vous pouvez utiliser l'une des méthodes suivantes :
· Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la
licence et à activer la licence.
· Security Admin : compte créé sur le portail ESET License Administrator à l'aide d'informations d'identification
(adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul
emplacement.
· Fichier de licence hors ligne : fichier généré automatiquement qui est transféré au produit ESET afin de fournir
des informations de licence. Ce fichier de licence hors ligne est généré à partir du portail des licences. Il est utilisé
dans les environnements dans lesquelles l'application ne peut pas se connecter à l'autorité de certification.
· Cliquez sur Activer ultérieurement dans ESET Remote Administrator si votre ordinateur est membre d'un réseau
géré et si votre administrateur effectuera une activation à distance via ESET Remote Administrator. Vous pouvez
également utiliser cette option si vous souhaitez activer ultérieurement ce client.
Dans la fenêtre principale du programme, sélectionnez Aide et assistance > Gérer la licence pour gérer les
99
informations de licence à tout moment. L'ID de licence publique s'affiche ; il sert à identifier votre produit et votre
licence auprès d'ESET. Le nom d'utilisateur sous lequel l'ordinateur est enregistré est stocké dans la section À
propos. Il est visible lorsque vous cliquez avec le bouton droit sur l'icône
dans la partie système de la barre des
tâches.
REMARQUE
ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par
l'administrateur.
3.8.1.3 Comment ESET Mail Security compte les boîtes aux lettres
Pour plus d'informations, consultez cet article de la base de connaissances.
3.8.1.4 Comment créer une tâche dans le Planificateur
Pour créer une tâche dans le Planificateur, cliquez sur Ajouter une tâche ou cliquez avec le bouton droit et
sélectionnez Ajouter dans le menu contextuel. Un assistant s'ouvre. Celui-ci vous permet de créer une tâche
planifiée. Vous trouverez ci-dessous des instructions détaillées.
1. Saisissez le nom de la tâche, puis sélectionnez le type de tâche de votre choix dans le menu déroulant :
· Exécuter une application externe : permet de planifier l'exécution d'une application externe.
· Maintenance des journaux : les fichiers journaux contiennent également des éléments provenant d'entrées
supprimées. Cette tâche optimise régulièrement les entrées des fichiers journaux pour garantir leur
efficacité.
· Contrôle des fichiers de démarrage du système : vérifie les fichiers autorisés à s'exécuter au démarrage du
système ou lors de l'ouverture de session de l'utilisateur.
· Créer un rapport de l'état de l'ordinateur : crée un instantané ESET SysInspector de l'ordinateur et collecte
des informations détaillées sur les composants système (pilotes, applications) et évalue le niveau de risque
de chacun de ces composants.
· Analyse de l'ordinateur à la demande : effectue une analyse des fichiers et des dossiers de votre ordinateur.
· Première analyse : par défaut, 20 minutes après une installation ou un redémarrage, une analyse de
l'ordinateur sera effectuée en tant que tâche de faible priorité.
· Mise à jour : planifie une tâche de mise à jour pour effectuer une mise à jour de la base des signatures de
virus et des modules de l'application.
· Analyse Hyper-V : permet de planifier une analyse des disques virtuels dans Hyper-V.
· Analyse de base de données : permet de planifier une analyse de base de données et de choisir les éléments
à analyser. Il s'agit d'une analyse de base de données à la demande.
REMARQUE
Si la protection de la base de données de boîtes aux lettres est activée, vous pouvez toujours planifier cette
tâche, mais elle se terminera par l'affichage du message d'erreur suivant dans la section Analyse de l'interface
utilisateur graphique principale : Analyse de base de données - Analyse interrompue en raison d'une erreur.
Pour éviter cette erreur, vous devez vous assurer que la protection de la base de données de boîtes aux lettres
est désactivée pendant la période au cours de laquelle l'analyse de base de données est planifiée.
· Envoyer les rapports de mise en quarantaine des messages : planifie l'envoi d'un rapport de mise en
quarantaine des messages par courrier électronique.
· Analyse en arrière-plan : permet à Exchange Server d'exécuter une analyse en arrière-plan de base de
données si nécessaire.
2. Si vous souhaitez désactiver la tâche lorsqu'elle a été créée, cliquez sur le commutateur en regard de l'option
Activée. Vous pourrez activer la tâche ultérieurement à l'aide de la case à cocher de la vue Planificateur. Cliquez
sur Suivant.
3. Sélectionnez comment vous souhaitez exécuter la tâche planifiée :
· Une fois : la tâche n'est exécutée qu'une seule fois, à la date et à l'heure spécifiées.
100
·
·
·
·
Plusieurs fois : la tâche est exécutée aux intervalles indiqués (exprimés en minutes).
Quotidiennement : la tâche est exécutée tous les jours à l'heure définie.
Hebdomadaire : la tâche est exécutée une ou plusieurs fois par semaine, au(x) jour(s) et à l'heure indiqués.
Déclenchée par un événement : la tâche est exécutée après un événement particulier.
4. Si vous souhaitez empêcher l'exécution de la tâche lorsque le système fonctionne sur batteries (système UPS,
par exemple), cliquez sur le commutateur situé en regard de l'option Ignorer la tâche en cas d’alimentation par
batterie. Cliquez sur Suivant.
5. Si la tâche n'a pas pu être exécutée à la date planifiée, vous pouvez choisir le moment auquel elle doit être
exécutée :
· À la prochaine heure planifiée
· Dès que possible
· Immédiatement, si la durée écoulée depuis la dernière exécution dépasse la valeur spécifiée (l'intervalle
peut être spécifié dans le sélecteur Durée écoulée depuis la dernière exécution.)
6. Cliquez sur Suivant. Selon le type de tâche, il est possible que l'option Détails de la tâche doive être spécifiée.
Une fois cette option spécifiée, cliquez sur Terminer. La nouvelle tâche planifiée apparaît dans la vue
Planificateur.
3.8.1.5 Comment programmer une tâche d'analyse (toutes les 24 heures)
Pour planifier une tâche régulière, accédez à ESET Mail Security > Outils > Planificateur. La procédure décrite cidessous vous guide tout au long de la création d'une tâche qui analyse les disques locaux toutes les 24 heures.
Pour programmer une tâche d'analyse :
1. Cliquez sur Ajouter une tâche dans l'écran principal du Planificateur, puis saisissez le nom de la tâche.
2. Sélectionnez Analyse de l'ordinateur à la demande dans le menu déroulant.
3. Si vous souhaitez désactiver la tâche lorsqu'elle a été créée, cliquez sur le commutateur en regard de l'option
Activée. Vous pourrez activer la tâche ultérieurement à l'aide de la case à cocher de la vue Planificateur.
4. Faites en sorte que la tâche planifiée s'exécute Plusieurs fois. La tâche sera exécutée aux intervalles indiqués
((1 440 minutes).
5. Si vous souhaitez empêcher l'exécution de la tâche lorsque le système fonctionne sur batterie (système UPS,
par exemple), cliquez sur le commutateur situé en regard de l'option Ignorer la tâche en cas d’alimentation par
batterie.
6. Cliquez sur Suivant.
7. Sélectionnez une action à effectuer en cas de non-exécution de la tâche planifiée, quel qu'en soit le motif.
· À la prochaine heure planifiée
· Dès que possible
· Immédiatement, si la durée écoulée depuis la dernière exécution dépasse la valeur spécifiée (l'intervalle
peut être spécifié dans le sélecteur Durée écoulée depuis la dernière exécution.)
8. Cliquez sur Suivant.
9. Dans le menu déroulant Cibles, sélectionnez Disques locaux.
10. Cliquez sur Terminer pour appliquer la tâche.
101
3.8.1.6 Comment éliminer un virus de votre serveur
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages fréquents,
par exemple), il est recommandé d'effectuer les opérations suivantes :
1. Dans la fenêtre principale ESET Mail Security, cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente pour démarrer l'analyse de votre système.
3. Une fois l'analyse terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés.
4. Si vous ne souhaitez analyser qu'une certaine partie de votre disque, choisissez Analyse personnalisée et
sélectionnez les cibles à analyser.
Pour plus d'informations, veuillez consulter notre article de la base de connaissances régulièrement mis à jour.
3.8.2 Envoyer une demande d'assistance
Pour offrir l'assistance adéquate le plus rapidement possible, ESET requiert des informations sur la configuration de
ESET Mail Security, sur le système et les processus en cours (fichier journal ESET SysInspector), ainsi que les données
du Registre. ESET utilise ces données uniquement pour fournir une assistance technique au client.
Lorsque vous envoyez le formulaire Web, les données de configuration de votre système sont également envoyées
à ESET. Sélectionnez Toujours envoyer ces informations si vous souhaitez mémoriser cette action pour ce processus.
Pour soumettre le formulaire sans envoyer de données, sélectionnez Ne pas envoyer les données. Vous pouvez
ainsi contacter le service client ESET à l'aide du formulaire d'assistance en ligne.
Ce paramètre peut être également configuré dans la fenêtre Configuration avancée (appuyez sur la touche F5 du
clavier). Cliquez sur Outils > Diagnostics > Service client.
REMARQUE
Si vous choisissez d'envoyer les données système, vous devez remplir le formulaire Web et l'envoyer. Sinon,
votre ticket n'est pas créé et vos données système sont perdues.
3.8.3 ESET Outil de nettoyage spécialisé
L'outil de nettoyage spécialisé ESET est un outil de suppression des infections courantes par logiciels malveillants
tels que Conficker, Sirefef ou Necurs. Pour plus d'informations, consultez cet article de la base de connaissances
ESET.
102
3.8.4 À propos d'ESET Mail Security
Cette fenêtre fournit des informations sur la version installée de ESET Mail Security. La partie supérieure de la
fenêtre contient des informations sur le système d'exploitation et les ressources système, ainsi que sur l'utilisateur
actuellement connecté et le nom de l'ordinateur.
103
L'option Composants installés permet d'obtenir des informations sur les modules. Cliquez sur Composants installés
pour afficher la liste des composants installés et les informations associées. Cliquez sur Copier pour copier la liste
dans le Presse-papiers. Ce procédé peut être utile pour la résolution des problèmes ou lorsque vous contactez
l'assistance technique.
3.8.5 Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit.
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.).
Pour activer votre copie d'ESET Mail Security directement à partir du programme, cliquez sur l'icône
dans la partie
système de la barre des tâches, puis sélectionnez Le produit n’est pas activé. dans le menu. Vous pouvez également
activer le produit dans le menu principal sous Aide et assistance > Activer le produit ou État de surveillance > Le
produit n’est pas activé..
Pour activer ESET Mail Security, vous pouvez utiliser l'une des méthodes suivantes :
· Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la
licence et à activer la licence.
· Security Admin : compte créé sur le portail ESET License Administrator à l'aide d'informations d'identification
(adresse électronique + mot de passe). Cette méthode permet de gérer plusieurs licences à partir d'un seul
emplacement.
· Fichier de licence hors ligne : fichier généré automatiquement qui est transféré au produit ESET afin de fournir
des informations de licence. Ce fichier de licence hors ligne est généré à partir du portail des licences. Il est utilisé
dans les environnements dans lesquelles l'application ne peut pas se connecter à l'autorité de certification.
104
· Cliquez sur Activer ultérieurement dans ESET Remote Administrator si votre ordinateur est membre d'un réseau
géré et si votre administrateur effectuera une activation à distance via ESET Remote Administrator. Vous pouvez
également utiliser cette option si vous souhaitez activer ultérieurement ce client.
Dans la fenêtre principale du programme, sélectionnez Aide et assistance > Gérer la licence pour gérer les
informations de licence à tout moment. L'ID de licence publique s'affiche ; il sert à identifier votre produit et votre
licence auprès d'ESET. Le nom d'utilisateur sous lequel l'ordinateur est enregistré est stocké dans la section À
propos. Il est visible lorsque vous cliquez avec le bouton droit sur l'icône
dans la partie système de la barre des
tâches.
REMARQUE
ESET Remote Administrator peut activer des ordinateurs clients en silence à l'aide des licences fournies par
l'administrateur.
3.8.5.1 Enregistrement
Enregistrez votre licence en renseignant les champs contenus dans le formulaire d'enregistrement, puis en cliquant
sur Continuer. Les champs signalés comme obligatoires sont requis. Ces informations seront utilisées uniquement
pour les questions liées à votre licence ESET.
3.8.5.2 Activation de Security Admin
Le compte Security Admin est un compte créé sur le portail des licences à l'aide de vos adresse électronique et mot
de passe. Il peut voir toutes les autorisations des sièges.
Un compte Security Admin permet de gérer plusieurs licences. Si vous n'en avez pas, cliquez sur Créer un compte
pour être redirigé vers la page Web d'ESET License Administrator dans laquelle vous pouvez vous enregistrer à l'aide
de vos informations d'identification.
Si vous avez oublié votre mot de passe, cliquez sur Mot de passe oublié ? pour être redirigé vers le portail ESET
Business. Saisissez votre adresse électronique et cliquez sur Envoyer. Vous recevrez ensuite un message contenant
des instructions pour réinitialiser votre mot de passe.
REMARQUE
pour plus d'informations sur l'utilisation d'ESET License Administrator, reportez-vous au guide de l'utilisateur
ESET License Administrator.
3.8.5.3 Échec de l'activation
L'activation d'ESET Mail Security a échoué. Vérifiez que vous avez saisi la clé de licence correcte ou que vous avez
associé une licence hors ligne. Si vous disposez d'une licence hors ligne différente, saisissez-la de nouveau. Pour
vérifier la clé de licence que vous avez saisie, cliquez sur revérifier la clé de licence ou sur acheter une nouvelle
licence afin d'être redirigé vers notre page Web dans laquelle vous pouvez acheter une nouvelle licence.
3.8.5.4 Licence
Si vous sélectionnez l'option d'activation Security Admin, vous êtes invité à sélectionner une licence associée à
votre compte qui sera utilisée pour ESET Mail Security. Cliquez sur Activer pour continuer.
105
3.8.5.5 Progression de l'activation
ESET Mail Security procède maintenant à l'activation. Veuillez patienter. Cette opération peut prendre quelques
minutes.
3.8.5.6 Activation réussie
L'activation a été effectuée, et ESET Mail Security est désormais activé. À partir de maintenant, ESET Mail Security
recevra des mises à jour régulières pour identifier les menaces les plus récentes et protéger votre ordinateur.
Cliquez sur Terminé pour terminer l'activation du produit.
106
4. Utilisation d'ESET Mail Security
Depuis la fenêtre Configuration avancée, vous pouvez configurer les paramètres et les options en fonction de vos
besoins. Le menu situé à gauche se compose des catégories suivantes :
· Serveur - Permet de configurer la fonctionnalité antivirus et antispyware, la protection de la base de données de
boîtes aux lettres, les règles, etc.
· Ordinateur - Permet d'activer ou de désactiver la détection des applications potentiellement indésirables,
suspectes et susceptibles d'être dangereuses, la protection en temps réel du système de fichiers, l'analyse de
l'ordinateur à la demande, l'analyse Hyper-V, de spécifier des exclusions, etc.
· Mise à jour - Permet de configurer une liste de profils, de créer un instantané de fichier de mise à jour, de mettre
à jour des informations sources telles que les serveurs de mise à jour utilisés et les données d'authentification
pour ces serveurs.
· Internet et messagerie - Permet de configurer la protection du client de messagerie, le filtrage des protocoles, la
protection de l'accès Web, etc.
· Contrôle de périphérique - Permet de configurer le contrôle de périphérique, les règles et les groupes.
· Outils - Permet de personnaliser des outils tels que ESET LiveGrid, les fichiers journaux, le serveur proxy, Cluster,
etc.
· Interface utilisateur - Permet de configurer le comportement de l'interface utilisateur graphique, les états, les
informations de licence, etc.
Lorsque vous cliquez sur un élément (catégorie ou sous-catégorie) dans le menu de gauche, les paramètres
correspondant à cet élément s'affichent dans le volet de droite.
4.1 Serveur
Cette section de la Configuration avancée vous permet d'activer ou de désactiver la protection de la base de
données des boîtes aux lettres et la protection du transport des messages et de modifier la priorité de l'Agent.
REMARQUE
Si vous exécutez Microsoft Exchange Server 2007, 2010, 2013 ou 2016, vous pouvez choisir entre la protection de
la base de données de boîtes aux lettres et une analyse de base de données à la demande. Seul un type de
protection peut être activé à la fois. Si vous choisissez d'utiliser l'analyse de base de données à la demande, vous
devez désactiver l'intégration de la protection de la base de données de boîtes aux lettres. Sinon, l'analyse de
base de données à la demande ne sera pas disponible.
107
ESET Mail Security offre à votre serveur Microsoft Exchange Server une excellente protection grâce aux
fonctionnalités suivantes :
·
·
·
·
·
·
·
Antivirus et antispyware
Protection antispam
Règles
Protection du transport des messages (Exchange Server 2003, 2007, 2010, 2013, 2016)
Protection de la base de données des boîtes aux lettres (Exchange Server 2003, 2007, 2010)
Analyse de base de données à la demande (Exchange Server 2007, 2010, 2013, 2016)
Quarantaine de messages (paramètres du type de quarantaine de messages)
4.1.1 Configuration de la priorité des agents
Dans le menu Configuration de la priorité des agents, définissez la priorité selon laquelle les Agents ESET Mail
Security deviennent actifs après le démarrage de Microsoft Exchange Server. Une valeur numérique définit la
priorité. Plus la valeur est faible, plus la priorité est élevée. Cette configuration s'applique à Microsoft Exchange
Server 2003.
· Modifier : permet de définir la priorité selon laquelle les Agents ESET Mail Security deviennent actifs après le
démarrage de Microsoft Exchange Server.
· Modifier : définissez manuellement une valeur pour modifier la priorité de l'Agent sélectionné.
· Monter : augmente la priorité de l'Agent sélectionné par son déplacement vers le haut dans la liste des Agents.
· Descendre : diminue la priorité de l'Agent sélectionné par son déplacement vers le bas dans la liste des Agents.
REMARQUE
Avec Microsoft Exchange Server 2003, vous pouvez spécifier la priorité des Agents indépendamment à l'aide
d'onglets pour la fin des données et le destinataire.
108
4.1.1.1 Modifier la priorité
Si vous exécutez Microsoft Exchange Server 2003, vous pouvez définir manuellement une valeur pour modifier la
priorité de l'agent de transport. Modifiez la valeur dans le champ de texte ou utilisez les flèches Haut et Bas pour
modifier la priorité. Plus la valeur est faible, plus la priorité est élevée.
4.1.2 Configuration de la priorité des agents
Dans le menu Configuration de la priorité des agents, vous pouvez définir la priorité selon laquelle les Agents ESET
Mail Security deviennent actifs après le démarrage de Microsoft Exchange Server. Cette configuration s'applique à
Microsoft Exchange 2007 et version ultérieure.
· Monter : augmente la priorité de l'Agent sélectionné par son déplacement vers le haut dans la liste des Agents.
· Descendre : diminue la priorité de l'Agent sélectionné par son déplacement vers le bas dans la liste des Agents.
4.1.3 Antivirus et antispyware
Dans cette section, vous pouvez configurer les options Antivirus et antispyware pour votre serveur de messagerie.
IMPORTANT
La protection du transport des messages est assurée par l'agent de transport et est uniquement disponible pour
Microsoft Exchange Server 2003 ou version ultérieure. Votre serveur Exchange Server doit toutefois avoir le rôle
serveur de transport Edge ou serveur de transport Hub. Cela s'applique également à une seule installation de
serveur avec plusieurs rôles Exchange Server sur un ordinateur (s'il comprend le rôle de serveur de transport
Edge ou Hub).
· Protection du transport des messages :
Si vous désactivez l'option Activer la protection antivirus et antispyware du transport des messages, le plugin ESET
Mail Security du serveur Exchange n'est pas déchargé depuis le processus du serveur Microsoft Exchange. Il passe
uniquement en revue les messages sans rechercher les virus sur la couche de transport. Les messages font toujours
109
l'objet d'une recherche de virus et de courrier indésirable sur la couche de base de données et les règles existantes
sont appliquées.
· Protection de la base de données de boîtes aux lettres :
Si vous désactivez l'option Activer la protection antivirus et antispyware de la base de données de boîtes aux
lettres, le plugin ESET Mail Security du serveur Exchange n'est pas déchargé depuis le processus du serveur
Microsoft Exchange. Il passe uniquement en revue les messages sans rechercher les virus sur la couche de base de
données. Les messages font toujours l'objet d'une recherche de virus et de courrier indésirable sur la couche de
transport et les règles existantes sont appliquées.
110
Analyse de la base de données à la demande : cette option est disponible après la désactivation de la protection de
la base de données de boîtes aux lettres sur Serveur.
Cliquez sur Paramètres ThreatSense pour modifier les paramètres d'analyse.
111
4.1.4 Protection antispam
La protection antispam de votre serveur de messagerie est activée par défaut. Pour la désactiver, cliquez sur le
commutateur en regard de l'option Activer la protection antispam.
REMARQUE
La désactivation de la protection antispam ne modifie pas l'état de la protection. Bien que la protection antispam
soit désactivée, un état de protection maximale vert est toujours affiché dans la section Supervision de
l'interface utilisateur graphique principale. La désactivation de la protection antispam n'est pas considérée
comme une baisse du niveau de protection.
Grâce à la fonction Utiliser les listes blanches Exchange Server pour ignorer automatiquement la protection
antispam, ESET Mail Security peut utiliser les listes blanches spécifiques d'Exchange. Lorsqu'elle est activée, les
éléments suivants sont à prendre en compte :
· L'adresse IP du serveur figure dans la liste des adresses IP autorisées du serveur Exchange Server.
· La boîte aux lettres du destinataire du message comporte un indicateur de non-prise en charge de la protection
antispam.
· Le destinataire du message dispose de l'adresse de l'expéditeur dans la liste des expéditeurs approuvés
(vérifiez que vous avez configuré la synchronisation de la liste des expéditeurs approuvés dans
l'environnement de serveur Exchange Server, y compris Agrégation de listes fiables).
Si l'un des cas ci-dessus s'applique à un message entrant, la vérification antispam est ignorée pour ce message. Par
conséquent, l'éventuelle nature INDÉSIRABLE de ce message n'est pas évaluée et il est remis à la boîte aux lettres
du destinataire.
L'option Accepter l'indicateur de non-prise en charge de la protection antispam défini sur la session SMTP est utile
si vous avez authentifié les sessions SMTP entre les serveurs Exchange Server avec le paramètre de contournement
antispam. Par exemple, si vous avez un serveur Edge et un serveur Hub, il n'est pas nécessaire d'exécuter l'analyse
sur le trafic entre ces deux serveurs. L'option Accepter l'indicateur de non-prise en charge de la protection antispam
défini sur la session SMTP est activée par défaut. Elle n'est toutefois appliquée que si un indicateur de
112
contournement antispam est configuré pour la session SMTP sur le serveur Exchange Server. Si vous désactivez
l'option Accepter l'indicateur de non-prise en charge de la protection antispam défini sur la session SMTP, ESET Mail
Security analyse la session SMTP pour rechercher du courrier indésirable indépendamment du paramètre de
contournement antispam sur le serveur Exchange Server.
REMARQUE
la base de données antispam doit être mise à jour régulièrement pour que le module de blocage de courrier
indésirable offre la meilleure protection. Pour mettre à jour régulièrement la base de données antispam,
vérifiez que ESET Mail Security a accès aux adresses IP correctes sur les ports nécessaires. Pour plus
d'informations sur les adresses IP et les ports à activer sur le pare-feu tiers, reportez-vous à cet article de base de
connaissances.
Des paramètres supplémentaires pour chaque fonctionnalité figurent dans la section propre à chacune d'entre elle :
· Filtrage et vérification
· Paramètres avancés
· Paramètres de mise en liste grise
· SPF et DKIM
4.1.4.1 Filtrage et vérification
Vous pouvez configurer des listes d'éléments approuvés, bloqués et ignorés en spécifiant des critères tels que
l'adresse IP ou la plage, le nom de domaine, etc. Pour ajouter, modifier ou supprimer un critère, cliquez sur
Modifier pour la liste à gérer.
REMARQUE
Les adresses IP ou les domaines inclus dans les listes Ignorés ne seront pas testés par rapport au RBL ou DNSBL,
mais d'autres techniques de protection antispam seront appliquées.
Les listes Ignorés doivent contenir l'ensemble des adresses IP/noms de domaine de l'infrastructure interne.
Vous pouvez également inclure les adresses IP/noms de domaine de vos FAI ou serveurs de messagerie externes
qui sont actuellement mis en liste noire par l'un des RBL ou DNSBL (Blackhole List ESET ou tiers). Vous pouvez
ainsi recevoir des messages électroniques de sources incluses dans les listes Ignorés, même si elles sont sur liste
noire. Ces messages électroniques entrants sont reçus et leur contenu est davantage inspecté par d'autres
techniques de protection antispam.
· Liste des adresses IP approuvées : met automatiquement en liste blanche les messages électroniques provenant
des adresses IP spécifiées.
· Liste des adresses IP bloquées : bloque automatiquement les messages électroniques provenant des adresses IP
spécifiées.
· Liste des adresses IP ignorées : liste des adresses IP qui sont ignorées pendant la classification.
· Liste des domaines de corps bloqués : bloque les messages électroniques qui contiennent le domaine spécifié
dans le corps.
· Liste des domaines de corps ignorés : les domaines spécifiés dans le corps des messages sont ignorés pendant la
classification.
· Liste des adresses IP de corps bloquées : bloque les messages électroniques qui contiennent une adresse IP
spécifiée dans le corps.
· Liste des adresses IP de corps ignorées : les adresses IP spécifiées dans le corps des messages sont ignorées
pendant la classification.
· Liste d'expéditeurs approuvés : met en liste blanche les messages électroniques provenant de l'expéditeur
spécifié.
113
· Liste des expéditeurs bloqués : bloque les messages électroniques provenant de l'expéditeur spécifié.
· Domaine approuvé dans la liste des adresses IP : met en liste blanche les messages électroniques provenant des
adresses IP qui sont résolues à partir des domaines spécifiés dans cette liste. Les enregistrements SPF (Sender
Policy Framework) sont reconnus lors de la résolution des adresses IP.
· Domaine bloqué dans la liste des adresses IP : bloque les messages électroniques provenant des adresses IP qui
sont résolues à partir des domaines spécifiés dans cette liste. Les enregistrements SPF sont reconnus lors de la
résolution des adresses IP.
· Domaine ignoré dans la liste des adresses IP : liste des domaines qui sont résolus en adresses IP qui ne sont pas
vérifiées pendant la classification. Les enregistrements SPF sont reconnus lors de la résolution des adresses IP.
· Liste des pays bloqués : bloque les messages électroniques des pays spécifiés. Le blocage repose sur GeoIP. Si un
courrier indésirable est envoyé à partir d'un serveur de messagerie dont l'adresse IP est répertoriée dans la base
de données de géolocalisation pour un pays que vous avez sélectionné dans les pays bloqués, il sera
automatiquement marqué comme courrier indésirable et une action sera effectuée selon le paramètre Action à
entreprendre sur les messages de courrier indésirable sous Protection du transport des messages.
REMARQUE
si vous souhaitez ajouter plus d'entrées à la fois, cliquez sur Entrer plusieurs valeurs dans la fenêtre contextuelle
Ajouter, puis sélectionnez le séparateur à utiliser : Nouvelle ligne, Virgule ou Point-virgule.
114
4.1.4.2 Paramètres avancés
Ces paramètres permettent la vérification des messages par des serveurs externes (définis comme RBL - Realtime
Blackhole List, DNSBL - DNS Blocklist) selon des critères prédéfinis.
Nombre maximal d'adresses vérifiées à partir des en-têtes Received: : vous pouvez limiter le nombre d'adresses IP
vérifiées par l'analyse antispam. Il s'agit des adresses IP écrites dans les en-têtes Received: from. La valeur par
défaut est 0, ce qui correspond à aucune limite.
Vérifiez l'adresse de l'expéditeur dans la liste noire des utilisateurs finaux. : les messages électroniques qui ne sont
pas envoyés à partir de serveurs de messagerie (ordinateurs qui ne sont pas répertoriés en tant que serveurs de
messagerie) sont vérifiés afin de s'assurer que l'expéditeur ne figure pas dans la liste noire. Cette option est activée
par défaut. Si nécessaire, vous pouvez la désactiver. Dans ce cas, les messages qui ne sont pas envoyés à partir de
serveurs de messagerie ne seront pas vérifiés dans la liste noire.
Serveurs RBL supplémentaires : il s'agit d'une liste de serveurs RBL (Realtime Blackhole List) qui sont interrogés lors
de l'analyse des messages.
REMARQUE
Lorsque vous ajoutez un serveur RBL supplémentaire, saisissez le nom de domaine du serveur
( sbl.spamhaus.org, par exemple). Il fonctionnera avec les codes de retour pris en charge par le serveur.
Par exemple :
115
Vous pouvez également spécifier un nom de serveur avec un code de retour dans le format serveur:réponse
( zen.spamhaus.org:127.0.0.4, par exemple). Lorsque vous utilisez ce format, il est recommandé d'ajouter chaque
nom de serveur et code de retour séparément ; vous obtiendrez ainsi une liste complète. Cliquez sur Entrer
plusieurs valeurs dans la fenêtre Ajouter pour spécifier tous les noms de serveur avec leur code de retour. Les
entrées doivent ressembler à l'exemple suivant (les noms d'hôte des serveurs RBL et les codes de retour peuvent
varier) :
Limite d'exécution de demande RBL (en secondes) : cette option vous permet de définir une durée maximale pour
les requêtes RBL. Les réponses RBL utilisées sont celles qui proviennent exclusivement des serveurs RBL qui ont
répondu dans les temps. Si la valeur est définie sur 0, aucun délai n'est appliqué.
116
Nombre maximum d'adresses vérifiées par rapport à RBL : cette option vous permet de limiter le nombre d'adresses
IP qui sont interrogées sur le serveur RBL. Notez que le nombre total d'interrogations RBL correspond au nombre
d'adresses IP figurant dans les en-têtes Reçu (jusqu'à un maximum d'adresses IP maxcheck RBL) multiplié par le
nombre de serveurs RBL indiqués dans la liste RBL. Si la valeur est définie sur 0, un nombre illimité d'en-têtes reçus
est vérifié. Notez que les adresses IP figurant dans la liste des adresses IP ignorées ne sont pas prises en compte
dans la limite des adresses IP RBL.
Serveurs DNSBL supplémentaires : il s'agit d'une liste de serveurs DNSBL (DNS Blocklist) à interroger, avec les
domaines et les adresses IP extraits du corps du message.
REMARQUE
Lorsque vous ajoutez un serveur DNSBL supplémentaire, saisissez le nom de domaine du serveur
( dbl.spamhaus.org, par exemple). Il fonctionnera avec les codes de retour pris en charge par le serveur.
117
Vous pouvez également spécifier un nom de serveur avec un code de retour sous la forme serveur:réponse
( zen.spamhaus.org:127.0.0.4, par exemple). Dans ce cas, il est recommandé d'ajouter chaque nom de serveur et
code de retour séparément ; vous obtiendrez ainsi une liste complète. Cliquez sur Entrer plusieurs valeurs dans la
fenêtre Ajouter pour spécifier tous les noms de serveur avec leur code de retour. Les entrées doivent ressembler à
l'exemple suivant (les noms d'hôte des serveurs DNSBL et les codes de retour peuvent varier) :
Limite d'exécution de requête DNSBL (en secondes) : vous permet de définir un délai maximal pour l'exécution de
toutes les requêtes DNSBL.
Nombre maximum d'adresses vérifiées par rapport à DNSBL : cette option vous permet de limiter le nombre
d'adresses IP qui sont interrogées sur le serveur DNS Blocklist.
Nombre maximum de domaines vérifiés par rapport à DNSBL : cette option vous permet de limiter le nombre de
domaines qui sont interrogés sur le serveur DNS Blocklist.
Activer la journalisation des données de diagnostic du moteur antispam : écrit des informations détaillées sur le
moteur antispam dans le fichier journal à des fins de diagnostic. Le moteur antispam n'utilise pas le journal des
événements (fichier warnlog.dat) et ne peut donc pas être affiché dans la visionneuse des fichiers journaux. Il écrit
des entrées directement dans un fichier dédié ( C:\ProgramData\ESET\ESET Mail Security\Logs\antispam.0.log,
par exemple) afin que les données de diagnostic du moteur antispam soient conservées à un seul emplacement.
Ainsi, les performances de ESET Mail Security ne sont diminuées en cas de trafic important de messages.
Taille de message maximale à analyser (Ko) : limite l'analyse antispam des messages plus volumineux que la valeur
spécifiée. Ces messages ne sont pas analysés par le moteur antispam. La valeur par défaut 0 signifie une analyse de
taille de messages illimitée. Normalement, il n'y a aucune raison de limiter l'analyse antispam. Si vous devez
toutefois la limiter dans certaines situations, remplacez la valeur par la taille requise. La plus petite taille de
message pouvant être exclue de l'analyse antispam est de 12 Ko. Si vous définissez une valeur de 1 à 12, les
messages dont la taille est supérieure ou égale à 12 Ko seront toujours limités, même si la valeur spécifiée est
inférieure à 12.
Activer le rejet temporaire des messages indéterminés : lorsque le moteur antispam ne parvient pas à déterminer si
le message est un COURRIER INDÉSIRABLE ou non, ce qui signifie que le message comporte des caractéristiques de
COURRIER INDÉSIRABLE suspects mais pas suffisants pour être marqué comme COURRIER INDÉSIRABLE, (premier
courrier électronique d'une campagne ou message provenant d'une plage d'adresses IP avec des évaluations
mixtes, par exemple), ce paramètre (s'il est activé) permet à ESET Mail Security de refuser temporairement ce
message, comme les listes grises, et de continuer à le refuser jusqu'à ce que :
a) La période se soit écoulée et que le message soit accepté à la prochaine remise. Ce message conserve la
classification initiale (COURRIER INDÉSIRABLE ou MESSAGE SOUHAITÉ).
118
b) Le cloud antispam recueille suffisamment de données et soit capable de classer correctement le message
avant que la période ne s'écoule.
Le message refusé n'est pas conservé par ESET Mail Security et doit être renvoyé par le serveur de messagerie
d'envoi, conformément au document RFC SMTP.
Activer l'envoi des messages temporairement rejetés pour analyse : le contenu des messages est automatiquement
envoyé pour analyse. La classification des messages est ainsi améliorée pour les prochains messages électroniques.
IMPORTANT
Il est possible que les messages temporairement refusés qui sont envoyés pour analyse soient en réalité des
MESSAGES SOUHAITÉS. Dans de rares cas, les messages temporairement refusés peuvent être utilisés pour une
évaluation manuelle. Activez uniquement cette fonctionnalité lorsqu'il n'y a aucun risque de fuite de données
sensibles.
4.1.4.3 Paramètres de mise en liste grise
La fonction Activer la mise en liste grise active une fonctionnalité qui protège les utilisateurs du courrier indésirable
à l'aide de la technique suivante : L'agent de transport envoie une valeur de retour SMTP indiquant un rejet
temporaire (temporarily reject) (la valeur par défaut est 451/4.7.1) pour tout message qui ne provient pas d'un
expéditeur reconnu. Un serveur légitime essaie de renvoyer le message après un délai. Les serveurs de courrier
indésirable n'essaient généralement pas de renvoyer le message, car ils envoient des messages à des milliers
d'adresses électroniques et ne perdent pas de temps à relancer des expéditions. La mise en liste grise est une
couche supplémentaire de protection antispam et n'a aucun effet sur les fonctionnalités d'évaluation du module de
blocage de courrier indésirable.
Lors de l'évaluation de la source du message, la méthode de mise en liste grise prend en compte les listes
d'adresses IP approuvées, ignorées, autorisées et d'expéditeurs sûrs sur le serveur Exchange et les paramètres
AntispamBypass de la boîte aux lettres du destinataire. Les messages de ces listes d'adresses IP/d'expéditeurs ou
ceux remis à une boîte aux lettres dont l'option AntispamBypass est activée sont ignorés par la méthode de
détection de mise en liste grise.
· Utiliser uniquement la partie domaine de l'adresse de l'expéditeur : ignore le nom de l'expéditeur dans l'adresse
électronique ; seul le domaine est pris en compte.
· Synchroniser les bases de données de mise en liste grise dans le cluster ESET : les entrées de base de données de
mise en liste grise sont partagées en temps réel entre les serveurs dans le cluster ESET. Lorsque l'un des serveurs
reçoit un message traité par la mise en liste grise, ces informations sont diffusées par ESET Mail Security sur les
autres nœuds du cluster ESET.
· Durée limite du refus de connexion initial (min) : lorsqu'un message est remis pour la première fois et qu'il est
refusé temporairement, ce paramètre définit la période pendant laquelle le message est toujours refusé (mesuré
depuis le premier refus). Une fois la période écoulée, le message est reçu correctement. La valeur minimum que
vous entrez est de 1 minute.
· Durée avant expiration des connexions non vérifiées (heures) : ce paramètre définit l'intervalle minimum
pendant lequel les données de triplet sont stockées. Un serveur valide doit renvoyer un message souhaité avant
l'expiration de cette période. Cette valeur doit être supérieure à la valeur Durée limite du refus de connexion
initial.
119
· Durée avant expiration des connexions vérifiées (jours) : nombre minimum de jours pendant lesquels les
informations de triplet doivent être stockées et pendant lesquels les messages d'un expéditeur défini sont reçus
sans délai. Cette valeur doit être supérieure à la valeur Durée avant expiration des connexions non vérifiées.
· Utiliser les listes antispam pour contourner automatiquement la mise en liste grise et SPF : lorsque cette
fonctionnalité est activée, les listes des adresses IP approuvées et ignorées seront utilisées avec les listes
blanches des adresses IP pour contourner la mise en liste grise et SPF.
· Liste blanche des adresses IP : dans cette section, vous pouvez ajouter une adresse IP, une adresse IP avec un
masque et une plage d'adresses IP. Vous pouvez modifier la liste en cliquant sur Ajouter, Modifier ou Supprimer.
Vous pouvez également importer ou exporter des fichiers. Utilisez le bouton Parcourir ... pour sélectionner un
emplacement de votre ordinateur pour ouvrir ou enregistrer le fichier de configuration.
· Liste blanche des domaines en adresses IP : cette option permet de spécifier des domaines (domainname.local,
par exemple). Pour gérer la liste, utilisez les commandes Ajouter, Supprimer ou Supprimer tout. Si vous souhaitez
importer votre liste personnalisée à partir d'un fichier plutôt que d'ajouter chaque entrée manuellement, cliquez
avec le bouton droit au milieu de la fenêtre et sélectionnez Importer dans le menu contextuel. Accédez ensuite
au fichier (.xml ou .txt) contenant les entrées à ajouter à la liste. De même, si vous devez exporter la liste
existante vers un fichier, sélectionnez Exporter dans le menu contextuel.
· Réponse SMTP (pour les connexions refusées temporairement) : spécifiez un code de réponse, un code d'état et
un message de réponse, qui définissent la réponse de refus temporaire SMTP envoyée au serveur SMTP si un
message est refusé. Exemple de message de réponse de rejet SMTP :
Code de réponse
Code d'état
Message de réponse
451
4.7.1
Réessayez ultérieurement
AVERTISSEMENT
120
une syntaxe incorrecte des codes de réponses SMTP peut provoquer un dysfonctionnement de la protection par
mise en liste grise. En conséquence, les messages de courrier indésirable peuvent être remis à des clients ou des
messages ne peuvent pas être délivrés du tout.
REMARQUE
Vous pouvez également utiliser des variables système lors de la définition de la réponse SMTP de rejet.
Tous les messages qui ont été évalués à l'aide de la méthode de mise en liste grises sont enregistrés dans les
fichiers journaux.
4.1.4.4 SPF et DKIM
SPF (Sender Policy Framework) et DKIM (DomainKeys Identified Mail) servent de méthodes de validation
permettant de vérifier qu'un message électronique déclarant provenir d'un domaine spécifique a été autorisé par le
propriétaire du domaine. Les destinataires sont ainsi protégés contre les messages électroniques falsifiés. ESET Mail
Security utilise également l'évaluation DMARC (Domain-based Message Authentication, Reporting and
Conformance) pour améliorer encore davantage SPF et DKIM.
Une vérification SPF est effectuée afin de vérifier si un message électronique a été envoyé par un expéditeur
légitime. Une recherche DNS des enregistrements SPF du domaine de l'expéditeur est effectuée afin d'obtenir une
liste d'adresses IP. Si l'une des adresses IP des enregistrements SPF correspond à l'adresse IP de l'expéditeur, la
vérification SPF est réussie. Si l'adresse IP de l'expéditeur ne correspond pas, la vérification a échoué. Tous les
domaines n'ont toutefois pas d'enregistrements SPF définis dans DNS. Si DNS ne contient aucun enregistrement
DNS, le résultat de la vérification n'est pas disponible. Une demande DNS peut occasionnellement expirer. Dans ce
cas, le résultat n'est également pas disponible.
DKIM sert à empêcher l'usurpation des messages électroniques en ajoutant une signature numérique aux en-têtes
des messages sortants selon la norme DKIM. Cela implique l'utilisation d'une clé de domaine privée pour chiffrer les
en-têtes sortants du domaine et l'ajout d'une version publique de la clé pour les enregistrements DNS du domaine.
Les serveurs des destinataires peuvent ensuite récupérer la clé publique pour déchiffrer les en-têtes entrants et
vérifier que le message provient véritablement du domaine et qu'il n'a pas été modifié.
DMARC s'appuie sur les deux mécanismes SPF et DKIM existants. Vous pouvez utiliser les règles de la protection du
transport des messages pour évaluer le résultat DMARC et l'action Appliquer la stratégie DMARC.
121
· Détection automatique des serveurs DNS : utilise les paramètres de votre carte réseau.
· Adresse IP du serveur DNS : si vous souhaitez utiliser un serveur DNS spécifique pour SPF et DKIM, saisissez
l'adresse IP (au format IPv4 ou IPv6) du serveur DNS à utiliser.
· Délai d'expiration des requêtes DNS (en secondes) : indiquez le délai d'expiration de la réponse DNS.
· Refuser automatiquement les messages en cas d'échec de la vérification SPF : si la vérification SPF échoue
immédiatement, un message électronique peut être refusé avant son téléchargement.
EXEMPLE
La vérification SPF est effectuée sur la couche SMTP. Elle peut toutefois être refusée automatiquement sur la
couche SMTP ou pendant l'évaluation des règles.
Il n'est pas possible de consigner les messages refusés dans le journal des événements si vous utilisez le refus
automatique sur la couche SMTP. En effet, la journalisation est effectuée par une action de règle et le refus
automatique est réalisé directement sur la couche SMTP qui a lieu avant l'évaluation des règles. Comme les
messages sont refusés avant l'évaluation des règles, il n'y a aucune information à consigner au moment de
l'évaluation des règles.
Vous pouvez consigner les messages refusés uniquement s'ils ont été refusés par une action de règle. Pour
refuser les messages qui n'ont pas réussi la vérification SPF et les consigner, désactivez l'option Refuser
automatiquement les messages en cas d'échec de la vérification SPF et créez la règle suivante pour la protection
du transport des messages :
Condition
Type : Résultat SPF
Opération : est
Paramètre : Échec
122
Actions
Type : Refuser le message
Type : Journaliser les événements
· Utiliser l'en-tête De : si COURRIER DE est vide : l'en-tête MAIL FROM peut être vide. Il peut être aussi falsifié.
Lorsque cette option est activée et que MAIL FROM est vide, le message est téléchargé et l'en-tête From: est
utilisé à la place.
· Ignorer automatiquement la mise en liste grise en cas de réussite de la vérification SPF : il n'y a aucune raison
d'utiliser la mise en liste grise pour un message en cas de réussite de la vérification SPF.
Réponse de refus SMTP : vous pouvez spécifier un code de réponse, un code d'état et un message de réponse, qui
définissent la réponse de refus temporaire SMTP envoyée au serveur SMTP si un message est refusé. Vous pouvez
saisir un message de réponse au format suivant :
Code de réponse
Code d'état
Message de réponse
550
5.7.1
Échec de la vérification SPF
REMARQUE
Si vous exécutez Microsoft Exchange Server 2003 et 2003 R2 ou SBS 2003 et SBS 2003 R2, certaines des options SPF
et DKIM ne sont pas disponibles.
4.1.5 Règles
Elles permettent de définir manuellement les conditions de filtrage des messages électroniques et les actions à
exécuter sur les messages électroniques filtrés. Il existe trois ensembles de règles distincts :
· Protection du transport des messages
· Protection de la base de données de boîtes aux lettres
· Analyse de base de données à la demande
IMPORTANT
Des règles incorrectement définies pour l'analyse de base de données à la demande peuvent entraîner des
modifications irréversibles dans les bases de données de boîtes aux lettres. Vérifiez toujours que vous disposez
de la sauvegarde la plus récente de vos bases de données de boîtes aux lettres avant d'exécuter l'analyse de
base de données à la demande avec des règles mises en place pour la première fois. Il est aussi vivement
recommandé de vérifier que les règles s'exécutent selon les attentes. Dans le cadre d'une vérification,
définissez des règles avec l'action Journaliser les événements uniquement, car toute autre action peut apporter
des modifications à vos bases de données de boîtes aux lettres. Une fois la vérification terminée, vous pouvez
ajouter des actions de règle de destruction telles que Supprimer la pièce jointe.
Cliquez sur Modifier pour ouvrir la liste des règles, dans laquelle vous pouvez ajouter des règles ou modifier des
règles existantes. Vous pouvez également définir des conditions et des actions qui sont différentes pour les règles
propres à la protection du transport des messages, à la protection de la base de données de boîtes aux lettres et à
l'analyse de base de données à la demande. Chaque type de protection utilise en effet une approche un peu
différente lors du traitement des messages, tout particulièrement la protection du transport des messages.
Les règles sont classées dans trois niveaux et évaluées dans cet ordre :
· Règles de filtrage (1) : règles évaluées avant l'analyse antispam et antivirus
· Règles de traitement des pièces jointes (2) : règles évaluées pendant l'analyse antivirus
· Règles de traitement des résultats (3) : règles évaluées après l'analyse antivirus
EXEMPLE
Objectif : messages en quarantaine contenant un logiciel malveillant ou une pièce jointe protégée par mot de
passe, endommagée ou chiffrée
123
Créez la règle suivante pour la protection du transport des messages :
Condition
Type : Résultat de l'analyse antivirus
Opération : n'est pas
Paramètre : Nettoyer
Action
Type : Message en quarantaine
EXEMPLE
Objectif : Déplacer les messages n'ayant pas réussi la vérification SPF vers un dossier de courrier indésirable
Créez la règle suivante pour la protection du transport des messages :
Condition
Type : Résultat SPF
Opération : est
Paramètre : Échec
Action
Type : Définir la valeur SCL
Valeur : 5 (définissez la valeur sn le paramètre SCLJunkThreshold de la cmdlet Get-OrganizationConfig du
serveur Exchange Server. Pour plus d'informations, voir l'article sur les actions de seuil SCL.)
EXEMPLE
Objectif : Supprimer les messages d'expéditeurs spécifiques
Créez la règle suivante pour la protection du transport des messages :
Condition
Type : Expéditeur
Opération : est / appartient à
Paramètre : spammer1@domain.com, spammer2@domain.com
Action
Type : Supprimer le message en silence
EXEMPLE
Objectif : Personnaliser une règle prédéfinie
Détails : Autoriser les pièces jointes d'archive dans les messages provenant d'adresses IP spécifiées (dans le cas
de systèmes internes, par exemple) lors de l'utilisation de la règle Fichiers d'archive interdits en pièces jointes
Ouvrez l'ensemble de règles Protection du transport des messages, sélectionnez Fichiers d'archive interdits en
pièces jointes et cliquez sur Modifier.
Ajouter une nouvelle condition
Type : Adresse IP de l'expéditeur
Opération : n'est pas / n'est aucun des
Paramètre : 1.1.1.2, 1.1.1.50-1.1.1.99
REMARQUE
si une nouvelle règle est ajoutée ou une règle existante est modifiée, une nouvelle analyse des messages
démarre automatiquement à l'aide des règles créées/modifiées.
Si vous désactivez Protection antivirus dans le menu Configuration ou dans Paramètres avancés (F5) > Serveur >
Antivirus et antispyware pour la couche de protection du transport des messages et de la base de données de boîtes
aux lettres, cela aura une incidence sur ces conditions de règle :
· Nom de la pièce jointe
· Taille de la pièce jointe
124
·
·
·
·
·
·
Type de la pièce jointe
Résultat de l'analyse antivirus
La pièce jointe est protégée par mot de passe.
La pièce jointe est une archive endommagée.
Contient une archive endommagée
Contient une archive protégée par mot de passe
De plus, si vous désactivez Protection antivirus dans le menu Configuration ou Paramètres avancés (F5) > Serveur >
Antivirus et antispyware pour la couche de transport des messages, cela aura une incidence sur ces actions de règle :
· Mettre en quarantaine la pièce jointe
· Supprimer la pièce jointe
4.1.5.1 Liste des règles
La fenêtre Liste des règles affiche les règles existantes. Les règles sont classées dans trois niveaux et évaluées dans
cet ordre :
· Règles de filtrage (1) : règles évaluées avant l'analyse antispam et antivirus
· Règles de traitement des pièces jointes (2) : règles évaluées pendant l'analyse antivirus
· Règles de traitement des résultats (3) : règles évaluées après l'analyse antivirus
Les règles d'un même niveau sont évaluées dans le même ordre que celui de leur affichage dans la fenêtre Règles.
Vous pouvez uniquement modifier l'ordre des règles d'un même niveau.
EXEMPLE
Si vous disposez de plusieurs règles de filtrage, vous pouvez modifier l'ordre de leur application. Vous ne pouvez
pas modifier leur ordre en plaçant les règles de traitement des pièces jointes avant les règles de filtrage (les
boutons Monter/Descendre ne sont pas disponibles). En d'autres termes, vous ne pouvez pas mélanger des
règles de niveaux différents.
La colonne Correspondances affiche le nombre de fois que la règle a été appliquée. Si vous décochez une case (à
gauche du nom de chaque règle), la règle correspondante est désactivée jusqu'à ce que vous recochiez la case.
125
IMPORTANT
En règle générale, si les conditions d'une règle sont remplies, l'évaluation des règles s'arrête pour les autres
règles dont la priorité est inférieure. Toutefois, si cela est nécessaire, vous pouvez utiliser une action de règle
spéciale, appelée Évaluer d'autres règles, pour que l'évaluation continue.
·
·
·
·
·
·
·
Ajouter : ajoute une nouvelle règle.
Modifier : modifie une règle existante.
Afficher : permet d'afficher une configuration affectée depuis une politique ERA.
Supprimer : supprime une règle sélectionnée.
Monter : déplace la règle sélectionnée vers le haut de la liste.
Descendre : déplace la règle sélectionnée vers le bas de la liste.
Réinitialiser : réinitialise le compteur de règles (colonne Correspondances).
REMARQUE
si une nouvelle règle est ajoutée ou une règle existante est modifiée, une nouvelle analyse des messages
démarre automatiquement à l'aide des règles créées/modifiées.
Les règles permettent de vérifier un message lorsque celui est traité par la protection du transport des messages, la
protection de la base de données de boîtes aux lettres ou l'analyse de la base de données à la demande. Chaque
couche de protection possède un ensemble de règles distinct.
Lorsque les conditions de la règle Protection de la base de données de boîtes aux lettres ou Analyse de la base de
données à la demande correspondent, le nombre de règles peut augmenter de 2 ou plus. Ces couches de protection
accèdent en effet séparément au corps et aux pièces jointes d'un message, ce qui signifie que les règles sont
appliquées à chacune de ces parties. Les règles de protection de la base de données de boîtes aux lettres sont
également appliquées lors de l'analyse en arrière-plan (lorsque ESET Mail Security effectue par exemple une
analyse des boîtes aux lettres suite au téléchargement d'une nouvelle base des signatures de virus), ce qui peut
augmenter le compteur de règles (accès).
4.1.5.1.1 Assistant Règle
Vous pouvez définir des conditions et des actions à l'aide de l'assistant Règle. Définissez d'abord les conditions, puis
les actions. Certaines conditions et actions sont différentes pour les règles propres à la protection du transport des
messages, à la protection de la base de données de boîtes aux lettres et à l'analyse de base de données à la
demande. Chaque type de protection utilise en effet une approche un peu différente lors du traitement des
messages, tout particulièrement la protection du transport des messages.
1. Cliquez sur Ajouter pour afficher la fenêtre Condition de règle dans laquelle vous pouvez sélectionner un type
de condition, une opération et une valeur.
2. À ce stade, vous pouvez ajouter une action de règle.
3. Une fois les conditions et les actions définies, saisissez un nom pour la règle (un nom significatif vous
permettant de reconnaître la règle). Ce nom sera affiché dans la liste des règles.
REMARQUE
Le champ Nom est obligatoire. S'il est surligné en rouge, tapez le nom de la règle dans la zone de texte, puis
cliquez sur OK pour créer la règle. Le surlignage en rouge ne disparaît pas lorsque vous saisissez le nom de la
règle. Vous devez aussi cliquer sur OK pour qu'il disparaisse.
4. Si vous souhaitez préparer des règles en vue d'une utilisation ultérieure, vous pouvez cliquer sur le
commutateur en regard de l'option Active pour désactiver la règle. Pour activer une règle, cochez la case en
regard de celle-ci dans la liste des règles.
126
IMPORTANT
Vous pouvez définir plusieurs conditions. Si vous le faites, elles doivent être toutes remplies pour que la règle
soit appliquée. Toutes les conditions sont unies à l'aide de l'opérateur logique ET. Lorsque la plupart des
conditions sont remplies à l'exception d'une seule, le résultat de l'évaluation des conditions est considéré
comme n'étant pas rempli. L'action de la règle ne peut donc pas être exécutée.
REMARQUE
Si vous configurez le type d'action Journaliser les événements pour la protection de la base de données de boîtes
aux lettres avec le paramètre %IPAddress%, la colonne Événement des fichiers journaux est vide pour cet
événement spécifique. Cette situation se produit, car il n'existe pas d'adresse IP au niveau de la protection de la
base de données de boîtes aux lettres. Certaines options ne sont pas disponibles pour tous les niveaux de
protection :
Adresse IP : cette option est ignorée par l'analyse de base de données à la demande et la protection de la base
de données de boîtes aux lettres.
Boîte aux lettres : cette option est ignorée par la protection du transport des messages.
4.1.5.1.1.1 Condition de règle
Cet assistant permet d'ajouter des conditions pour une règle. Sélectionnez le Type de condition et une Opération
dans la liste déroulante. La liste des opérations change en fonction du type de règle sélectionné. Sélectionnez
ensuite un Paramètre. Les champs de paramètre changent en fonction du type de règle et de l'opération. Vous
pouvez également spécifier une Expression régulière et sélectionner une opération qui correspond aux expressions
régulières ou ne correspondd pas aux expressions régulières. ESET Mail Security utilise std::regex. Pour créer des
expressions régulières, reportez-vous à Syntaxe ECMAScript.
EXEMPLE
Choisissez Taille de fichier > est supérieur à , puis, sous Paramètre, spécifiez 10 Mo. Avec ces paramètres, un
fichier dont la taille est supérieure à 10 Mo est traité à l'aide des actions de règle que vous avez spécifiées. Pour
cette raison, vous devez spécifier une action à entreprendre lorsqu'une règle donnée est déclenchée si vous ne
l'avez pas fait lors de la définition des paramètres de cette règle.
127
IMPORTANT
Vous pouvez définir plusieurs conditions. Si vous le faites, elles doivent être toutes remplies pour que la règle
soit appliquée. Toutes les conditions sont unies à l'aide de l'opérateur logique ET. Lorsque la plupart des
conditions sont remplies à l'exception d'une seule, le résultat de l'évaluation des conditions est considéré
comme n'étant pas rempli. L'action de la règle ne peut donc pas être exécutée.
Les types de conditions suivants sont disponibles pour la protection du transport des messages, la protection de la
base de données de boîtes aux lettres et l'analyse de base de données à la demande (certaines options peuvent ne
pas s'afficher selon les conditions précédemment sélectionnées) :
Nom de la condition
Protecti
Protecti on de la
on du base de
transpo données
rt des
de
messag boîtes
es
aux
lettres
Analyse
de base
de
données Description
à la
demand
e
Objet
S'applique aux messages qui contiennent ou non une chaîne
spécifique (ou une expression régulière) dans l'objet.
Expéditeur
S'applique aux messages envoyés par un expéditeur
spécifique.
Expéditeur SMTP
Attribut d'enveloppe MAIL FROM utilisé pendant la
connexion SMTP. Également utilisé pour la vérification SPF.
Adresse IP de
l'expéditeur
S'applique aux messages envoyés par une adresse IP
spécifique.
Domaine de
l'expéditeur
S'applique aux messages provenant d'un expéditeur avec un
domaine spécifique dans son adresse électronique.
Domaine de
l'expéditeur SMTP
S'applique aux messages provenant d'un expéditeur avec un
domaine spécifique dans son adresse électronique.
En-tête From
Valeur « From: » contenue dans les en-têtes des messages. Il
s'agit de l'adresse visible par le destinataire. Aucune
vérification n'est toutefois effectuée pour s'assurer que le
système d'envoi est autorisé à envoyé le message de la part
de cette adresse. Il est souvent utilisé pour usurper l'identité
de l'expéditeur.
Destinataire
S'applique aux messages envoyés à un destinataire
spécifique.
Unités d'organisation
du destinataire
S'applique aux messages envoyés à un destinataire d'une
unité d'organisation spécifique.
Résultat de la
validation de
destinataire
S'applique aux messages envoyés à un destinataire validé
dans Active Directory.
Nom de la pièce
jointe
S'applique aux messages qui contiennent des pièces jointes
avec un nom spécifique.
128
Nom de la condition
Protecti
Protecti on de la
on du base de
transpo données
rt des
de
messag boîtes
es
aux
lettres
Analyse
de base
de
données Description
à la
demand
e
Taille de la pièce
jointe
S'applique aux messages dont la pièce jointe ne correspond
pas à la taille spécifiée, se trouve dans la plage de tailles
spécifiée ou dépasse la taille spécifiée.
Type de la pièce
jointe
S'applique aux messages avec un type de fichier joint
spécifique. Les types de fichier sont classés dans des groupes
pour une sélection aisée. Vous pouvez sélectionner plusieurs
types de fichier ou des catégories entières.
Taille du message
S'applique aux messages dont les pièces jointes ne
correspondent pas à la taille spécifiée, se trouvent dans la
plage de tailles spécifiée ou dépassent la taille spécifiée.
Boîte aux lettres
S'applique aux messages situés dans une boîte aux lettres
spécifique.
En-têtes de message
S'applique aux messages contenant des données spécifiques
dans l'en-tête.
Résultat de l'analyse
Antispam
S'applique aux messages marqués ou non comme étant
indésirables ou légitimes.
Résultat de l'analyse
antivirus
S'applique aux messages marqués comme étant malveillants
ou non.
Message interne
S'applique selon qu'un message est interne ou non.
Heure de réception
S'applique aux messages reçus avant ou après une date
spécifique ou dans une plage de dates spécifique.
Contient une archive
protégée par mot de
passe
S'applique aux messages avec des pièces jointes d'archive qui
sont protégées par mot de passe.
Contient une archive
endommagée
S'applique aux messages dont les pièces jointes d'archive
sont endommagées (qui ne peuvent généralement pas être
ouvertes).
La pièce jointe est une
archive protégée par
mot de passe.
S'applique aux pièces jointes qui sont protégées par mot de
passe.
La pièce jointe est une
archive endommagée.
S'applique aux pièces jointes endommagées (probablement
impossible à ouvrir).
Nom du dossier
S'applique aux messages figurant dans un dossier spécifique.
Si le dossier n'existe pas, il est créé. Cela ne s'applique pas
aux dossiers Public.
129
Nom de la condition
Protecti
Protecti on de la
on du base de
transpo données
rt des
de
messag boîtes
es
aux
lettres
Analyse
de base
de
données Description
à la
demand
e
Résultat DKIM
S'applique aux messages qui ont réussi ou non la vérification
par DKIM.
Résultat SPF
S'applique aux messages qui ont réussi ou non la vérification
par SPF.
Résultat DMARC
S'applique aux messages qui ont réussi ou non la vérification
par SPF, DKIM ou les deux.
Le type de condition a associé les opérations suivantes :
·
·
·
·
·
Chaîne : est, n'est pas, contient, ne contient pas, correspond, ne correspond pas, est dans, n'est pas dans
Nombre : est inférieur à, est supérieur à, est compris entre
Texte : contient, ne contient pas, correspond, ne correspond pas
Date-heure : est inférieur à, est supérieur à, est compris entre
Énumération : est, n'est pas, est dans, n'est pas dans
REMARQUE
Si le nom de la pièce jointe ou le type de pièce jointe est fichier Microsoft Office (2007+), elle est traitée par ESET
Mail Security comme une archive. Cela signifie que son contenu est extrait et que chaque fichier contenu dans
l'archive de fichiers Office ( .docx, .xlsx, .xltx, .pptx, .ppsx, .potx, par exemple.) est analysé séparément.
4.1.5.1.1.2 Action de règle
Vous pouvez ajouter des actions qui seront entreprises sur des messages et/ou des pièces jointes et qui
correspondent aux conditions de règle.
REMARQUE
Il est possible d'ajouter plusieurs actions pour une règle.
Les actions suivantes sont disponibles pour la protection du transport des messages, la protection de la base de
données de boîtes aux lettres et l'analyse de base de données à la demande (certaines options peuvent ne pas
s'afficher selon les conditions sélectionnées) :
Nom de l'action
Protectio
Analyse
Protectio n de la
de base
n du
base de
de
transport données
Description
données à
des
de boîtes
la
messages
aux
demande
lettres
Message en
quarantaine
Le message ne sera pas remis au destinataire et sera
déplacé vers la quarantaine des messages.
Mettre en
quarantaine la pièce
Place la pièce jointe au message dans la quarantaine des
fichiers. Le message électronique sera remis au
130
Nom de l'action
Protectio
Analyse
Protectio n de la
de base
n du
base de
de
transport données
Description
données à
des
de boîtes
la
messages
aux
demande
lettres
jointe
destinataire avec la pièce jointe tronquée à une longueur
nulle.
Supprimer la pièce
jointe
Supprime la pièce jointe d'un message. Le message sera
remis au destinataire sans la pièce jointe.
Refuser le message
Le message ne sera pas remis et un rapport de non-remise
sera envoyé à l'expéditeur.
Supprimer le
message en silence
Supprime un message sans envoyer de rapport de nonremise.
Définir la valeur SCL
Modifie ou définit une valeur SCL spécifique.
Envoyer un courrier
électronique de
notification
Envoie des messages électroniques de notification à un
destinataire spécifié dans les notifications par e-mail. Vous
devez activer la fonctionnalité Envoyer des notifications
d'événement par e-mail. Vous pouvez ensuite
personnaliser le format des messages d'événement (pour
obtenir des suggestions, utilisez l'info-bulle) pendant la
création de la règle. Vous pouvez également sélectionner
le niveau de détail des messages d'événement. Celui-ci
dépend toutefois du paramètre de verbosité minimale
dans la section Notifications par e-mail.
Ignorer l'analyse
antispam
Le message n'est pas analysé par le moteur antispam.
Ignorer l'analyse
antivirus
Le message n'est pas analysé par le moteur antivirus.
Évaluer d'autres
règles
Permet l'évaluation d'autres règles afin que l'utilisateur
puisse définir plusieurs ensembles de conditions et
d'actions à entreprendre en fonction de ces conditions.
Journaliser les
événements
Écrit des informations sur la règle appliquée dans le
journal du programme et définit le format des messages
d'événement (pour obtenir des suggestions, utilisez l'infobulle).
Ajouter un champ
d'en-tête
Ajoute une chaîne personnalisée à un en-tête de message.
Remplacer la pièce
jointe par des
informations sur
l’action
Supprime une pièce jointe et ajoute des informations sur
l'action entreprise sur la pièce jointe au corps du message.
131
Nom de l'action
Protectio
Analyse
Protectio n de la
de base
n du
base de
de
transport données
Description
données à
des
de boîtes
la
messages
aux
demande
lettres
Supprimer le
message
Supprime un message infecté.
Déplacer le message
vers le dossier
Le message est déplacé vers le dossier spécifique.
Déplacer le message
vers la corbeille
Place un message électronique dans la corbeille du côté du
client de messagerie.
Appliquer la
stratégie DMARC
Si une condition du résultat DMARC est remplie, le
message électronique est géré selon la politique spécifiée
dans l'enregistrement DNS DMARC du domaine de
l'expéditeur.
4.1.6 Protection du transport des messages
La fonctionnalité Protection du transport des messages, accessible dans Paramètres avancés > Serveur, est
disponible pour les systèmes suivants :
·
·
·
·
·
·
·
·
·
·
·
·
Microsoft Exchange Server 2003 (serveur frontal)
Microsoft Exchange Server 2003 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2007 (rôle serveur de transport Edge ou Hub)
Microsoft Exchange Server 2007 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2010 (rôle serveur de transport Edge ou Hub)
Microsoft Exchange Server 2010 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2013 (rôle de serveur de transport Edge)
Microsoft Exchange Server 2013 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2016 (rôle serveur de transport Edge)
Microsoft Exchange Server 2016 (rôle serveur de boîtes aux lettres)
Windows Small Business Server 2008
Windows Small Business Server 2011
Les actions antivirus suivantes sur la couche de transport peuvent être définies dans Action à entreprendre si le
nettoyage n'est pas possible :
· Aucune action : permet de conserver les messages infectés qui ne peuvent pas être nettoyés.
· Mettre le message en quarantaine : permet d'envoyer les messages infectés à la boîte aux lettres de
quarantaine.
· Refuser le message : permet de refuser un message infecté.
· Supprimer le message en silence : permet de supprimer les messages sans envoyer de rapport de non-remise.
REMARQUE
Si vous sélectionnez Aucune action et si l'option Niveau de nettoyage est définie sur Pas de nettoyage dans les
paramètres ThreatSense de Antivirus et antispyware, l'état de protection prend la couleur jaune. Cette
combinaison présente un risque pour la sécurité et il n'est pas recommandé de l'utiliser. Modifiez un paramètre
pour assurer un bon niveau de protection.
132
Les actions antispam suivantes sur la couche de transport peuvent être définies dans Action à entreprendre sur les
messages de courrier indésirable :
· Aucune action : permet de conserver le message même s'il est marqué comme étant du courrier indésirable.
· Mettre le message en quarantaine : permet d'envoyer les messages marqués comme étant du courrier
indésirable à la boîte aux lettres de quarantaine.
· Refuser le message : permet de refuser les messages marqués comme étant indésirables.
· Supprimer le message en silence : permet de supprimer les messages sans envoyer de rapport de non-remise.
Réponse de refus SMTP : vous pouvez spécifier un code de réponse, un code d'état et un message de réponse, qui
définissent la réponse de refus temporaire SMTP envoyée au serveur SMTP si un message est refusé. Vous pouvez
saisir un message de réponse au format suivant :
Code de réponse
Code d'état
Message de réponse
250
2.5.0
Requested mail action okay,
completed (Action demandée sur
courrier OK, terminée)
451
4.5.1
Requested action aborted:local error
in processing (Action demandée
abandonnée : erreur locale dans le
traitement)
550
5.5.0
Requested action not taken:mailbox
unavailable (Action demandée non
entreprise : boîte aux lettres
indisponible)
554
5.6.0
Invalid content (Contenu non valide)
133
REMARQUE
vous pouvez également utiliser des variables système pour configurer des réponses de rejet SMTP.
Écrire les résultats de l'analyse dans les en-têtes de message : lorsque cette option est activée, les résultats de
l'analyse sont écrits dans des en-têtes de message. Ces en-têtes de message commencent par X_ESET, ce qui permet
de les reconnaître facilement ( X_EsetResult ou X_ESET_Antispam, par exemple).
L'option Ajouter une notification au corps des messages analysés propose trois options :
· Ne pas ajouter aux messages
· Ajouter uniquement aux messages infectés
· Ajouter à tous les messages analysés (ne s'applique pas aux messages internes)
Ajouter une note à l'objet des messages infectés : lorsque cette option est activée, ESET Mail Security ajoute une
notification à l'objet du message dont la valeur est définie dans le champ de texte Texte ajouté à l'objet des
messages infectés (le texte prédéfini par défaut est [found threat %VIRUSNAME%]). Cette modification peut être
utilisée pour automatiser le filtrage des messages infectés en filtrant les messages avec un objet spécifique, à l'aide
par exemple de règles ou du côté client (si cette option est prise en charge par le client de messagerie) pour placer
ces messages dans un dossier distinct.
Ajouter une note à l'objet des messages indésirables : lorsque cette option est activée, ESET Mail Security ajoute
une notification à l'objet du message dont la valeur est définie dans le champ de texte Modèle ajouté à l'objet des
messages indésirables (le texte prédéfini par défaut est [SPAM]). Cette modification peut être utilisée pour
automatiser le filtrage du courrier indésirable en filtrant les messages avec un objet spécifique, à l'aide par
exemple de règles ou du côté client (si cette option est prise en charge par le client de messagerie) pour placer ces
messages dans un dossier distinct.
REMARQUE
lors de la modification de texte, vous pouvez également utiliser des variables système qui seront ajoutées à
l'objet.
4.1.6.1 Paramètres avancés
Dans cette section, vous pouvez modifier les paramètres avancés de l'agent de transport :
Analyser également les messages reçus de connexions authentifiées ou internes : vous pouvez choisir le type
d'analyse à effectuer sur les messages reçus des sources authentifiées ou des serveurs locaux. L'analyse de ces
messages est conseillée car elle optimise la protection. Elle est toutefois nécessaire si vous utilisez le connecteur
POP3 intégré de Microsoft SBS pour récupérer les messages électroniques des serveurs POP3 externes ou des
services de messagerie (Gmail.com, Outlook.com, Yahoo.com, gmx.dem, par exemple). Pour plus d'informations,
reportez-vous à la section Connecteur POP3 et protection antispam.
REMARQUE
Ce paramètre active ou désactive la protection antispam pour les utilisateurs authentifiés et les connexions
internes. Les messages électroniques des connexions non authentifiées sont toujours analysés par l'antivirus,
même si l'option Ne pas analyser n'est pas sélectionnée.
REMARQUE
Les messages internes d'Outlook au sein de l'entreprise sont envoyés au format TNEF (Transport Neutral
Encapsulation Format). Le format TNEF n'est pas pris en charge par l'antispam. Les messages électroniques
internes au format TNEF ne sont donc pas analysés pour rechercher du courrier indésirable même si vous avez
sélectionné les options Analyse par la protection antispam ou Analyser par protection antivirus et antispyware.
134
Rechercher l'adresse IP d'origine de l'expéditeur dans les en-têtes : lorsque cette option est activée, ESET Mail
Security recherche l'adresse IP d'origine dans les en-têtes des messages pour que différents modules de protection
(antispam et autres) puissent l'utiliser. Si votre organisation Exchange est séparée d'Internet par un proxy, une
passerelle ou un serveur de transport Edge, les messages électroniques semblent provenir d'une seule adresse IP
(généralement une adresse interne). Il est courant que sur le serveur extérieur (serveur de transport Edge dans
DMZ, par exemple) où l'adresse IP des expéditeurs est connue, cette adresse IP soit écrite dans les en-têtes du
message reçu. La valeur spécifiée dans le champ En-tête avec l'adresse IP d'origine ci-dessous correspond à l'entête recherché par ESET Mail Security dans les en-têtes des messages.
En-tête avec l'adresse IP d'origine : correspond à l'en-tête recherché par ESET Mail Security dans les en-têtes des
messages. Il s'agit généralement de X-Originating-IP, mais vous pouvez saisir d'autres normes d'en-tête telles que
X-Forwarded-For ou Forwarded (voir la liste des champs d'en-tête HTTP).
Activer la mise en quarantaine des messages internes dans la quarantaine des boîtes aux lettres : lorsque cette
option est activée, les messages internes sont mis en quarantaine. En règle générale, il n'est pas nécessaire de
mettre les messages internes en quarantaine.
Supprimer l'en-tête SCL existant avant l'analyse : cette option est activée par défaut. Vous pouvez la désactiver si
l'en-tête SCL (Spam Confidence Level) doit être conservé.
4.1.7 Protection de la base de données de boîtes aux lettres
La fonctionnalité Protection de la base de données de boîtes aux lettres, accessible dans Paramètres avancés >
Serveur, est disponible pour les systèmes suivants :
·
·
·
·
·
·
·
Microsoft Exchange Server 2003 (serveur principal)
Microsoft Exchange Server 2003 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2007 (rôle serveur de boîtes aux lettres)
Microsoft Exchange Server 2007 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2010 (rôle serveur de boîtes aux lettres)
Microsoft Exchange Server 2010 (installation de serveur unique avec plusieurs rôles)
Windows Small Business Server 2003
135
· Windows Small Business Server 2008
· Windows Small Business Server 2011
REMARQUE
La protection de la base de données de boîtes aux lettres n'est pas disponible pour Microsoft Exchange
Server 2013 et 2016.
Si vous désélectionnez l'option Activer la protection antivirus et antispyware VSAPI 2.6, le plugin ESET Mail Security
du serveur Exchange n'est pas déchargé depuis le processus du serveur Microsoft Exchange. Il passe uniquement en
revue les messages sans rechercher les virus. En revanche, les messages font l'objet d'une recherche de courrier
indésirable et les règles sont appliquées.
Si l'option Analyse proactive est activée, les nouveaux messages entrants sont analysés dans l'ordre dans lequel ils
ont été reçus. Si cette option est activée et qu'un utilisateur ouvre un message qui n'a pas encore été analysé, ce
message est analysé avant les autres messages dans la file d'attente.
L'option Analyse en arrière-plan permet l'exécution de l'analyse de tous les messages en arrière-plan (l'analyse
s'exécute dans le magasin des boîtes aux lettres et des dossiers publics, comme la base de données Exchange). En
fonction de différents facteurs tels que la charge actuelle du système, le nombre d'utilisateurs actifs, etc., Microsoft
Exchange Server décide si une analyse en arrière-plan doit s'exécuter ou non. Microsoft Exchange Server conserve la
liste des messages analysés et de la version de la base des signatures de virus utilisée. Si vous ouvrez un message
qui n'a pas été analysé par la base des signatures de virus la plus à jour, Microsoft Exchange Server envoie le
message à ESET Mail Security pour qu'il soit analysé avant d'être ouvert dans le client de messagerie. Vous pouvez
choisir d'analyser uniquement les messages avec pièce jointe et de les filtrer en fonction de leur heure de
réception à l'aide des options Niveau d'analyse suivantes :
·
·
·
·
·
·
Tous les messages
Messages reçus au cours de l’année dernière
Messages reçus au cours des 6 derniers mois
Messages reçus au cours des 3 derniers mois
Messages reçus au cours du dernier mois
Messages reçus au cours de la semaine dernière
L'analyse en arrière-plan pouvant avoir un impact sur la charge du système (elle est effectuée après chaque mise à
jour de la base des signatures des virus), il est recommandé de planifier cette analyse en dehors des heures de
travail. L'analyse en arrière-plan planifiée peut être configurée par l'intermédiaire d'une tâche spécifique dans le
Planificateur. Lorsque vous planifiez une analyse en arrière-plan, vous pouvez définir l'heure de son lancement, le
nombre de répétitions et d'autres paramètres disponibles dans le Planificateur. Une fois planifiée, la tâche apparaît
dans la liste des tâches planifiées ; vous pouvez modifier ses paramètres, la supprimer ou la désactiver
temporairement.
L'activation de l'option Analyser le corps des messages RTF active l'analyse des corps de messages RTF. Les corps de
ces messages RTF peuvent contenir des macrovirus.
REMARQUE
les corps des messages en texte brut ne sont pas analysés par VSAPI.
REMARQUE
les dossiers publics sont traités comme les boîtes aux lettres. Cela signifie qu'ils sont également analysés.
136
4.1.8 Analyse de base de données à la demande
L'analyse de la base de données à la demande est disponible pour les types de systèmes suivants :
·
·
·
·
·
·
·
·
·
Microsoft Exchange Server 2007 (rôle serveur de boîtes aux lettres ou serveur de transport Hub)
Microsoft Exchange Server 2007 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2010 (rôle serveur de boîtes aux lettres ou serveur de transport Hub)
Microsoft Exchange Server 2010 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2013 (rôle serveur de boîtes aux lettres)
Microsoft Exchange Server 2013 (installation de serveur unique avec plusieurs rôles)
Microsoft Exchange Server 2016 (rôle serveur de boîtes aux lettres)
Windows Small Business Server 2008
Windows Small Business Server 2011
REMARQUE
Si vous exécutez Microsoft Exchange Server 2007, 2010, 2013 ou 2016, vous pouvez choisir entre la protection de
la base de données de boîtes aux lettres et une analyse de base de données à la demande. Seul un type de
protection peut être activé à la fois. Si vous choisissez d'utiliser l'analyse de base de données à la demande, vous
devez désactiver l'intégration de la protection de la base de données de boîtes aux lettres dans Configuration
avancée, sous Serveur. Sinon, l'analyse de base de données à la demande ne sera pas disponible.
Adresse de l'hôte : nom ou adresse IP du serveur exécutant les services Web Exchange.
Nom d'utilisateur : indiquez les informations d'identification de l'utilisateur qui dispose d'un accès adéquat aux
services Web Exchange.
Mot de passe de l'utilisateur : cliquez sur Définir en regard de Mot de passe de l'utilisateur, puis saisissez le mot de
passe de ce compte d'utilisateur.
IMPORTANT
Pour pouvoir analyser les dossiers publics, le compte utilisateur, employé pour l'analyse de base de données à la
demande, doit avoir une boîte aux lettres. Sinon, le message d'erreur Failed to load public folders s'affiche dans
le journal d'analyse de base de données, avec un message plus spécifique renvoyé par Exchange.
Attribuer le rôle ApplicationImpersonation à l'utilisateur : si cette option est grisée, vous devez spécifier un nom
d'utilisateur. Cliquez sur Attribuer pour attribuer automatiquement le rôle ApplicationImpersonation à l'utilisateur
sélectionné. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation à un compte
d'utilisateur. Pour plus d'informations, consultez Détails du compte d'analyse de base de données.
Utiliser SSL : cette option doit être activée si les services Web Exchange sont définis sur Exiger SSL dans IIS. Si SSL est
activé, le certificat Exchange Server doit être importé dans le système avec ESET Mail Security (si les rôles Exchange
Server se trouvent sur des serveurs différents). Les paramètres des services Web Exchange figurent dans IIS, dans
Sites/Default web site/EWS/SSL Settings.
REMARQUE
Désactivez l'option Utiliser SSL uniquement si les services Web Exchange sont configurés pour ne pas exiger SSL
dans IIS.
137
Certificat de client : ne doit être défini que si les services Web Exchange requièrent le certificat de client. Cliquez
sur Sélectionner pour sélectionner un certificat.
Action à entreprendre si le nettoyage n'est pas possible : ce champ d'action permet de bloquer le contenu infecté.
Aucune action : aucune action à entreprendre sur le contenu infecté du message.
L'action Déplacer le message vers la corbeille n'est pas prise en charge pour les éléments de dossier public.
L'action Supprimer l'objet sera utilisée à la place.
Supprimer l'objet : supprime le contenu infecté du message.
Supprimer le message : supprime l'intégralité du message, y compris son contenu infecté.
Remplacer l’objet par des informations sur l’action : supprime un objet et ajoute des informations indiquant que
l'objet a été supprimé.
Nombre de threads d’analyse : vous pouvez spécifier le nombre de threads que ESET Mail Security doit utiliser pour
analyser les bases de données. Plus le nombre de threads est élevé, plus les performances sont optimales. Le
nombre de threads a toutefois un impact sur le nombre de ressources utilisées. La valeur par défaut est de 6 threads
d'analyse.
REMARQUE
Si l'analyse de base de données à la demande utilise trop de threads, la charge peut être trop élevée sur le
système, ce qui peut ralentir d'autres processus ou l'ensemble du système. Le message d'erreur « Trop de
connexions simultanées ouvertes » peut alors d'afficher.
138
4.1.8.1 Éléments de boîte aux lettres supplémentaires
Les paramètres de l'analyseur de base de données à la demande permettent d'activer ou de désactiver l'analyse
d'autres types d'élément de boîte aux lettres :
·
·
·
·
Analyser le calendrier
Analyser les tâches
Analyser les contacts
Analyser le journal
REMARQUE
si vous rencontrez des problèmes de performances, vous pouvez désactiver l'analyse de ces éléments. Les
analyses durent plus longtemps lorsque ces éléments sont activés.
4.1.8.2 Serveur proxy
Si vous utilisez un serveur proxy entre le serveur Exchange Server avec le rôle de serveur d'accès au client et le
serveur Exchange Server sur lequel ESET Mail Security est installé, indiquez les paramètres du serveur proxy. Ces
paramètres sont obligatoires, car ESET Mail Security se connecte à l'API des services Web via HTTP/HTTPS. Si vous ne
les indiquez pas, la boîte aux lettre de quarantaine et la quarantaine MS Exchange ne fonctionneront pas.
Serveur proxy : saisissez l'adresse IP ou le nom du serveur proxy utilisé.
Port : saisissez le numéro de port du serveur proxy.
Nom d'utilisateur, mot de passe : saisissez les informations d'identification si le serveur proxy nécessite une
authentification.
4.1.8.3 Détails du compte d'analyse de base de données
Cette boîte de dialogue s'affiche si vous n'avez pas indiqué un nom d'utilisateur ni un mot de passe pour l'analyse
de base de données dans Configuration avancée. Indiquez les informations d'identification de l'utilisateur ayant
accès aux services Web Exchange dans cette fenêtre indépendante, puis cliquez sur OK. Vous pouvez également
accéder à Configuration avancée en appuyant sur F5 et atteindre Serveur > Analyse de base de données à la
demande. Tapez un nom d'utilisateur, cliquez sur Définir, tapez un mot de passe, puis cliquez sur OK.
· Cliquez sur la case à cocher située en regard de l'option Enregistrer les informations du compte pour enregistrer
les paramètres du compte. Sinon, vous devrez les taper à chaque fois que vous exécutez une analyse de base de
données à la demande.
· Si un compte d'utilisateur ne dispose pas d'un accès adéquat aux services Web Exchange, vous pouvez
sélectionner Créer l'attribution du rôle « ApplicationImpersonation » pour attribuer ce rôle au compte
d'utilisateur. Vous pouvez également attribuer manuellement le rôle ApplicationImpersonation (voir la section
Remarque ci-dessous).
139
IMPORTANT
Le compte d'analyse doit disposer du rôle ApplicationImpersonation pour permettre au moteur d'analyse
d'analyser les boîtes aux lettres des utilisateurs dans la ou les bases de données de boîtes aux lettres Exchange.
Si vous exécutez Exchange Server 2010 ou une version ultérieure, une stratégie de limitation EWS illimitée est
créée pour le compte d'utilisateur. Veillez à configurer la stratégie de limitation EWS pour le compte d'analyse
afin d'éviter trop de demandes d'opération par ESET Mail Security, ce qui pourrait entraîner l'expiration de
certaines demandes. Pour plus d'informations sur les stratégies de limitation, voir les articles Meilleures
pratiques EWS et Présentation des stratégies de limitation du client. Pour obtenir des informations détaillées et
des exemples, voir aussi Modifier les paramètres de limitation d'utilisateurs pour un utilisateur spécifique.
REMARQUE
Si vous souhaitez attribuer manuellement le rôle ApplicationImpersonation à un compte d'utilisateur et créer
une stratégie de limitation EWS pour ce compte, vous pouvez utiliser les commandes suivantes (remplacez ESETuser par un nom de compte dans votre système ; vous pouvez également définir des limites pour la nouvelle
stratégie de limitation EWS en remplaçant $null par des nombres) :
Exchange Server 2007
Get-ClientAccessServer | Add-AdPermission -User ESET-user -ExtendedRights ms-Exch-EPI-Impersonation
Get-MailboxDatabase | Add-AdPermission -User ESET-user -ExtendedRights ms-Exch-EPI-May-Impersonate
Exchange Server 2010
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation User:ESET-user
L'application de cette commande peut prendre quelques instants.
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSFindCountLimit $null EWSFastSearchTimeoutInSeconds $null -EWSMaxConcurrency $null -EWSPercentTimeInAD $null EWSPercentTimeInCAS $null -EWSPercentTimeInMailboxRPC $null
Set-ThrottlingPolicyAssociation -Identity user-ESET -ThrottlingPolicy ESET-ThrottlingPolicy
Exchange Server 2013 et 2016
New-ManagementRoleAssignment -Name:ESET-ApplicationImpersonation -Role:ApplicationImpersonation User:ESET-user
L'application de cette commande peut prendre quelques instants.
New-ThrottlingPolicy -Name ESET-ThrottlingPolicy -EWSMaxConcurrency Unlimited -EwsCutoffBalance
Unlimited -EwsMaxBurst Unlimited -EwsRechargeRate Unlimited
Set-ThrottlingPolicyAssociation -Identity ESET-user -ThrottlingPolicy ESET-ThrottlingPolicy
140
4.1.9 Quarantaine de messages
Le gestionnaire de quarantaine de messages est disponible pour les trois types de quarantaine :
· Quarantaine locale
· Boîte aux lettres de quarantaine
· Quarantaine MS Exchange
Vous pouvez afficher le contenu de la quarantaine de messages dans le gestionnaire de quarantaine de messages
pour tous les types de quarantaine. La quarantaine locale peut être en outre affichée dans l'interface Web
Quarantaine de messages.
· Stocker les messages des destinataires qui n'existent pas : ce paramètre s'applique aux messages qui sont
marqués comme mis en quarantaine selon des règles, par la protection antivirus ou la protection antispam.
Lorsque cette option est activée, les messages qui ont été envoyés aux destinataires qui n'existent pas dans
Active Directory sont stockés dans la quarantaine de messages. Désactivez cette fonctionnalité si vous ne
souhaitez pas conserver ces messages dans la quarantaine de messages. Lorsque la fonctionnalité est désactivée,
les messages destinés à des destinataires inconnus sont supprimés en silence.
EXEMPLE
Si vous souhaitez mettre en quarantaine tous les messages envoyés à des destinataires inexistants
(indépendamment de leur marquage par la protection antivirus ou antispam), créez une règle spécifique pour la
protection du transport des messages avec un type de condition : Résultat de la validation de destinataire,
opération : est, paramètre : Contient un destinataire non valide et un type d'action : Message en quarantaine
· Ignorer l'évaluation des règles lors de la libération des messages électroniques : si vous souhaitez libérer un
message de la quarantaine, celui-ci n'est pas évalué par des règles. Ainsi, le message ne sera pas replacé dans la
quarantaine et il sera remis correctement au destinataire. Cette fonctionnalité est utilisée uniquement lorsque
l'administrateur libère le message. Si vous désactivez cette fonctionnalité ou si un message est libéré par un
utilisateur autre qu'un administrateur, celui-ci est évalué par des règles.
141
REMARQUE
Les deux paramètres ci-dessus sont disponibles uniquement pour Microsoft Exchange Server 2007 et les versions
ultérieures.
4.1.9.1 Quarantaine locale
La quarantaine locale utilise votre système de fichiers local pour stocker les messages électroniques mis en
quarantaine et une base de données SQLite en tant qu'index. Les fichiers de base de données et les fichiers des
messages électroniques mis en quarantaine stockés sont chiffrés pour des raisons de sécurité. Ces fichiers figurent
dans C:\ProgramData\ESET\ESET Mail Security\MailQuarantine (dans Windows Server 2008 et 2012) ou C:
\Documents and Settings\All Users\Application Data\ESET\ESET Mail Security\MailQuarantine (dans Windows
Server 2003).
REMARQUE
Si vous souhaitez que les fichiers en quarantaine soient stockés sur un disque autre que le lecteur C: par défaut,
remplacez le chemin d'accès du dossier de données pendant l'installation de ESET Mail Security.
Fonctionnalités de la quarantaine locale :
· Le courrier indésirable et les messages électroniques en quarantaine sont stockés dans un système de fichiers
local, et non dans une base de données de boîtes aux lettres Exchange.
· Chiffrement et compression des fichiers des messages électroniques mis en quarantaine stockés localement.
· Solution Interface Web Quarantaine de messages utilisée à la place du gestionnaire de quarantaine de messages.
· Les rapports de mise en quarantaine peuvent être envoyés à une adresse électronique spécifiée à l'aide d'une
tâche planifiée.
· Les fichiers des messages électroniques mis en quarantaine supprimés de la fenêtre de quarantaine (au terme de
21 jours par défaut) sont stockés dans un système de fichiers (jusqu'à ce que la suppression automatique ait lieu
après un nombre spécifié de jours).
· Suppression automatique des anciens fichiers de messages électroniques (au terme de 3 jours par défaut). Pour
plus d'informations, consultez les paramètres de stockage des fichiers.
· Vous pouvez restaurer les fichiers des messages électroniques mis en quarantaine supprimés à l'aide d'eShell (à
condition qu'ils n'aient pas encore été supprimés du système de fichiers).
REMARQUE
L'option Quarantaine locale présente un désavantage : si vous exécutez plusieurs serveurs ESET Mail Security
dotés du rôle Serveur de transport Hub, vous devez gérer séparément la quarantaine locale de chaque serveur.
Plus le nombre de serveurs est élevé, plus vous devez gérer de quarantaines.
· Inspectez les messages électroniques mis en quarantaine et décidez de les supprimer ou de les libérer. Pour
afficher et gérer de manière locale les messages électroniques mis en quarantaine, vous pouvez utiliser le
gestionnaire de quarantaine de messages à partir de l'interface utilisateur graphique principale ou l'interface
Web Quarantaine de messages.
4.1.9.1.1 Stockage de fichiers
Dans cette section, vous pouvez modifier les paramètres du stockage des fichiers utilisé par la quarantaine locale.
· Compresser les fichiers mis en quarantaine : les fichiers mis en quarantaine compressés occupent moins d'espace
disque. Si vous ne souhaitez pas compresser les fichiers, utilisez le commutateur pour désactiver la compression.
· Effacer les anciens fichiers après (jours) : lorsque les messages atteignent le nombre de jours spécifié, ils sont
supprimés de la fenêtre de quarantaine. Toutefois, les fichiers ne sont pas supprimés du disque pendant le
nombre de jours spécifié dans Effacer les fichiers supprimés après (jours). Comme les fichiers ne sont pas
supprimés du système de fichiers, il est possible de les récupérer à l'aide d'eShell.
· Effacer les fichiers supprimés après (jours) : supprime les fichiers du disque après le nombre de jours spécifié.
Aucune récupération n'est possible après la suppression des fichiers (à moins qu'une solution de sauvegarde du
système ne soit en place).
142
4.1.9.1.2 Interface Web
L'interface Web Quarantaine de messages est une solution que vous pouvez utiliser à la place du gestionnaire de
quarantaine de messages. Elle n'est toutefois disponible que pour la quarantaine locale.
REMARQUE
L'interface Web Quarantaine de messages n'est pas disponible sur un serveur avec le rôle serveur de transport
Edge, car Active Directory n'est pas accessible pour l'authentification.
L'interface Web Quarantaine de messages permet d'afficher l'état de la quarantaine des messages. Elle permet
également de gérer les objets des messages électroniques mis en quarantaine. Cette interface Web est accessible
par le biais des liens contenus dans les rapports de mise en quarantaine ou en saisissant une URL dans votre
navigateur Web. Pour accéder à l'interface Web Quarantaine de messages, vous devez vous authentifier à l'aide des
informations d'identification du domaine. Internet Explorer effectue automatiquement l'authentification pour un
utilisateur du domaine. Toutefois, le certificat de la page Web doit être valide, la connexion automatique doit être
activée dans Internet Explorer et vous devez ajouter le site Web Quarantaine de messages aux sites de l'intranet
local.
Les utilisateurs qui figurent dans Active Directory peuvent accéder à l'interface Web Quarantaine de messages. Ils
ne peuvent toutefois afficher que les éléments mis en quarantaine qui ont été envoyés à leur adresse électronique
(alias, y compris). L'administrateur peut afficher tous les éléments mis en quarantaine de tous les destinataires.
Le commutateur Activer l'interface Web vous permet d'activer ou de désactiver l'interface Web.
IMPORTANT
ESET Mail Security n'utilise pas IIS pour exécuter l'interface Web Quarantaine de messages. L'application utilise à
la place l'API Serveur HTTP qui prend en charge SSL pour permettre les échanges de données via des connexions
HTTP sécurisées. Windows Server 2003 est une exception. Pour activer les connexions SSL, un certificat de site
Web doit être installé dans IIS.
143
URL Web : il s'agit de l'URL à laquelle l'interface Web Quarantaine de messages est disponible. Par défaut, il s'agit
du nom de domaine complet du serveur suivi de /quarantine ( mailserver.company.com/quarantine, par exemple).
Vous pouvez spécifier votre propre répertoire virtuel au lieu du répertoire /quarantine par défaut. Vous pouvez
modifier l'URL Web à tout moment en changeant sa valeur. La valeur de l'URL Web doit être spécifiée sans schéma
(HTTP, HTTPS) et sans numéro de port. Utilisez uniquement la forme fqdn/virtualdirectory. Vous pouvez
également utiliser des caractères génériques au lieu d'un nom de domaine complet.
REMARQUE
ESET Mail Security prend en charge des URL Web sous quatre formes différentes :
Caractère générique fort ( +/quarantine)
Explicite ( mydomain.com/quarantine)
Caractère générique faible lié à IP ( 192.168.0.0/quarantine)
Caractère générique faible ( */quarantine)
Pour plus d'informations, voir la section Host-Specifier Categories de l'article UrlPrefix Strings (en anglais).
REMARQUE
Une fois l'URL Web modifiée, il n'est pas possible de rétablir la valeur par défaut en cliquant sur l'icône de
rétablissement . Supprimez l'entrée et laissez la zone de texte vide. Redémarrez votre serveur. Lorsque ESET
Mail Security démarre et constate que l'URL Web est vide, il remplit automatiquement le champ avec la valeur
fqdn/quarantine par défaut.
Port HTTPS : utilisé pour l'interface Web. Le numéro de port par défaut est 443.
Port HTTP : utilisé pour libérer les messages électroniques de la quarantaine via des rapports sur les messages
électroniques.
IMPORTANT
Si vous modifiez le numéro de port pour HTTPS ou HTTP, veillez à ajouter la liaison de port correspondante dans
IIS.
Autoriser les administrateurs par défaut : par défaut, les membres du groupe Administrateurs se voient accorder un
accès administrateur à l'interface Web Quarantaine de messages. Un accès administrateur n'a aucune limite et
permet à l'administrateur d'afficher tous les éléments mis en quarantaine de tous les destinataires. Si vous
désactivez cette option, seul les comptes d'administrateur ont un accès à l'interface Web Quarantaine de messages.
Droits d'accès supplémentaires : accordez aux utilisateurs un droit d'accès supplémentaire à l'interface Web
Quarantaine de messages et choisir un type d'accès. Pour ouvrir la fenêtre Droits d'accès supplémentaires, cliquez
sur Modifier. Cliquez sur Ajouter pour accorder l'accès à un utilisateur. Dans la fenêtre contextuelle Nouveau droit
d'accès, cliquez sur Sélectionner, choisissez un utilisateur dans Active Directory (vous pouvez choisir un seul
utilisateur), puis le type d'accès dans la liste déroulante :
· Administrateur : l'utilisateur dispose d'un accès administrateur à l'interface Web Quarantaine de messages.
144
· Accès délégué : utilisez ce type d'accès si vous souhaitez (déléguer) qu'un utilisateur puisse afficher et gérer les
messages mis en quarantaine d'un autre destinataire. Indiquez l'adresse du destinataire en saisissant l'adresse
électronique d'un utilisateur dont les messages mis en quarantaine seront gérés par le délégué. Si un
utilisateur possède des alias dans Active Directory, vous pouvez ajouter des droits d'accès supplémentaires à
chaque alias, si vous le souhaitez.
Exemple d'utilisateurs à qui des droits d'accès supplémentaires ont été accordés pour l'interface Web Quarantaine
de messages :
145
Pour accéder à l'interface Web Quarantaine de messages, ouvrez votre navigateur Web et utilisez l'URL spécifiée
dans la zone Configuration avancée > Serveur > Quarantaine de messages > Interface Web > URL Web.
Libérer : libère le ou les messages électroniques pour le ou les destinataires d'origine à l'aide du répertoire de
lecture et le supprime de la quarantaine. Cliquez sur Soumettre pour confirmer l'action.
REMARQUE
Lorsque vous libérez un message électronique de la quarantaine, ESET Mail Security ignore l'en-tête MIME To:,
car il peut être facilement usurpé. Il utilise à la place les informations de destinataire d'origine de la commande
RCPT TO: , acquises pendant la connexion SMTP. Le destinataire correct reçoit ainsi le message qui est libéré de la
quarantaine.
Supprimer : supprime l'élément de la quarantaine. Cliquez sur Soumettre pour confirmer l'action.
Lorsque vous cliquez sur Objet, une fenêtre indépendante s'ouvre. Elle contient des détails sur le message
électronique mis en quarantaine tels que le type, le motif, l'expéditeur, la date, les pièces jointes, etc.
146
Cliquez sur Afficher les en-têtes pour consulter l'en-tête des messages électroniques mis en quarantaine.
Si vous le souhaitez, cliquez sur Libérer ou Supprimer pour exécuter une action sur un message électronique mis en
quarantaine.
REMARQUE
vous devez fermer la fenêtre de votre navigateur pour vous déconnecter complètement de l'interface Web
Quarantaine de messages. Sinon, cliquez sur Atteindre la vue de quarantaine pour revenir à l'écran précédent.
IMPORTANT
Si vous rencontrez des problèmes pour accéder à l'interface Web Quarantaine de messages à partir de votre
navigateur ou si l'erreur HTTP Error 403.4 - Forbidden (ou une erreur similaire) s'affiche, vérifiez quel type de
quarantaine est sélectionné et assurez-vous que les options Quarantaine locale et Activer l'interface Web sont
activées.
147
4.1.9.2 Boîte aux lettres de quarantaine et quarantaine MS Exchange
Si vous choisissez de ne pas utiliser l'option Quarantaine locale, vous disposez de deux autres options : Boîte aux
lettres de quarantaine et Quarantaine MS Exchange. Quelle que soit l'option choisie, vous devez créer un utilisateur
dédié avec une boîte aux lettres (par exemple quarantaine principale@entreprise.com) qui sera utilisée pour
stocker les messages électroniques mis en quarantaine. Cet utilisateur et la boîte aux lettres seront également
utilisés par le gestionnaire de quarantaine de messages pour afficher et gérer les éléments en quarantaine. Vous
devez indiquer les détails du compte de cet utilisateur dans les Paramètres du gestionnaire de la mise en
quarantaine.
REMARQUE
L'avantage de l'utilisation des options Boîte aux lettres de quarantaine/ Quarantaine MS Exchange par rapport à
l'option Quarantaine locale réside dans le fait que les éléments de quarantaine de messages sont gérés à partir
d'un seul et même emplacement, indépendamment du nombre de serveurs dotés du rôle Serveur de transport
Hub. Contrairement à la quarantaine locale, le courrier indésirable et les messages électroniques en quarantaine
des options Boîte aux lettres de quarantaine/ Quarantaine MS Exchange sont stockés dans la ou les bases de
données de boîtes aux lettres Exchange. Toute personne disposant d'un accès à la boîte aux lettres de
quarantaine peut gérer les messages en quarantaine.
Lorsque l'on compare Boîte aux lettres de quarantaine et Quarantaine MS Exchange, les deux options utilisent une
boîte aux lettres dédiée comme mécanisme sous-jacent pour stocker les messages mis en quarantaine, mais
diffèrent légèrement dans la façon dont les messages électroniques sont remis dans la boîte aux lettres. Boîte aux
lettres de quarantaine et Quarantaine MS Exchange :
· Si vous choisissez Boîte aux lettres de quarantaine, ESET Mail Security crée un courrier électronique de wrapper
distinct avec des informations supplémentaires et les messages électroniques d'origine sous forme de pièce
jointe et les envoie à la boîte aux lettres.
· Si vous choisissez Quarantaine MS Exchange, Exchange Server est chargé d'envoyer le courrier électronique à la
boîte aux lettres. La boîte aux lettres doit être définie en tant que quarantaine au niveau de l'organisation dans
Active Directory (par une commande PowerShell indiquée ci-dessous).
IMPORTANT
Il n'est pas recommandé d'utiliser le compte d'utilisateur Administrateur en tant que boîte aux lettres de
quarantaine.
· Quarantaine MS Exchange, ESET Mail Security utilise le système de quarantaine Microsoft Exchange (cela
s'applique à Microsoft Exchange Server 2007 et version ultérieure). Dans ce cas, le mécanisme interne Exchange
stocke les messages potentiellement infectés et le courrier potentiellement indésirable.
REMARQUE
L'option Quarantaine MS Exchange n'est pas disponible pour Microsoft Exchange 2003. Seules les options
Quarantaine locale et Boîte aux lettres de quarantaine le sont.
REMARQUE
Par défaut, cette quarantaine interne n'est pas activée dans Microsoft Exchange Server. S'il n'est pas activé,
ouvrez l'environnement de ligne de commande Exchange Management Shell et entrer la commande suivante
(remplacez nom@domaine.com par l'adresse actuelle de la boîte aux lettres dédiée) :
Set-ContentFilterConfig -QuarantineMailbox name@domain.com
· Boîte aux lettres de quarantaine : indiquez l'adresse de quarantaine des messages (par exemple quarantaine
principale@entreprise.com).
148
4.1.9.2.1 Paramètres du gestionnaire de la mise en quarantaine
Adresse de l'hôte : apparaît automatiquement si le serveur Exchange Server avec le rôle de serveur d'accès au client
est présent localement. Si le rôle de serveur d'accès au client n'est pas présent sur le serveur sur lequel ESET Mail
Security est installé mais s'il peut être détecté dans Active Directory, l'adresse de l'hôte apparaît aussi
automatiquement. Si elle n'apparaît pas, vous pouvez saisir manuellement le nom de l'hôte. La détection
automatique ne fonctionne pas avec le rôle de serveur de transport Edge.
REMARQUE
Le gestionnaire de quarantaine de messages apparaît grisé pour les raisons suivantes : Vous exécutez Microsoft
Exchange Server 2003 / 2003 R2 ou SBS 2003 / SBS 2003 R2 qui ne prend pas en charge cette fonctionnalité ou les
services web Exchange ne sont pas disponibles. Cela ne s'applique pas à la quarantaine locale. La quarantaine
locale fonctionne sur tous les serveurs Exchange Server et indépendamment de la disponibilité des services web
Exchange.
REMARQUE
L'adresse IP n'est pas prise en charge. Vous devez utiliser le nom de l'hôte du serveur d'accès au client.
Nom d'utilisateur : compte d'utilisateur de quarantaine dédié que vous avez créé pour stocker les messages mis en
quarantaine (ou compte ayant accès à cette boîte aux lettres via la délégation d'accès). Pour le rôle de serveur de
transport Edge qui n'appartient pas au domaine, il est nécessaire d'utiliser l'adresse électronique complète
(main_quarantine@company.com, par exemple).
Mot de passe : saisissez le mot de passe de votre compte de quarantaine.
Utiliser SSL : cette option doit être activée si les services Web Exchange sont définis sur Exiger SSL dans IIS. Si SSL est
activé, le certificat Exchange Server doit être importé dans le système avec ESET Mail Security (si les rôles Exchange
Server se trouvent sur des serveurs différents). Les paramètres des services Web Exchange figurent dans IIS, sous
Sites/Default web site/EWS/SSL Settings.
REMARQUE
Désactivez l'option Utiliser SSL uniquement si les services Web Exchange sont configurés pour ne pas exiger SSL
dans IIS.
Ignorer les erreurs de certificat de serveur : ignore les états suivants : signé automatiquement, nom incorrect dans
le certificat, utilisation incorrecte, expiré.
4.1.9.2.2 Serveur proxy
Si vous utilisez un serveur proxy entre le serveur Exchange Server avec le rôle de serveur d'accès au client et le
serveur Exchange Server sur lequel ESET Mail Security est installé, indiquez les paramètres du serveur proxy. Ces
paramètres sont obligatoires, car ESET Mail Security se connecte à l'API des services Web via HTTP/HTTPS. Si vous ne
les indiquez pas, la boîte aux lettre de quarantaine et la quarantaine MS Exchange ne fonctionneront pas.
Serveur proxy : saisissez l'adresse IP ou le nom du serveur proxy utilisé.
Port : saisissez le numéro de port du serveur proxy.
Nom d'utilisateur, mot de passe : saisissez les informations d'identification si le serveur proxy nécessite une
authentification.
149
4.1.9.3 Détails du compte du gestionnaire de mise en quarantaine
Cette boîte de dialogue s'affiche si vous n'avez pas spécifié de détails de compte (nom d'utilisateur et mot de passe)
pour le Gestionnaire de mise en quarantaine. Indiquez les informations d'identification d'un utilisateur disposant
d'un accès à la boîte aux lettres de quarantaine, puis cliquez sur OK. Vous pouvez également appuyer sur F5 pour
accéder à Configuration avancée et atteindre Serveur > Quarantaine des messages > Paramètres du gestionnaire de
la mise en quarantaine. Saisissez le nom d'utilisateur et le mot de passe de la boîte aux lettres de quarantaine.
Cliquez sur la case à cocher située en regard de l'option Enregistrer les informations du compte pour enregistrer les
paramètres du compte pour une utilisation ultérieure lors de l'accès au gestionnaire de mise en quarantaine.
4.2 Ordinateur
Le module Ordinateur figure sous Configuration > Ordinateur. Il donne une vue d'ensemble des modules de
protection décrits dans le chapitre précédent. Dans cette section, les paramètres suivants sont disponibles :
· Protection en temps réel du système de fichiers
· Analyse de l’ordinateur à la demande
· Analyse en cas d'inactivité
· Analyse au démarrage
· Supports amovibles
· Protection des documents
· HIPS
Les options du scanner pour tous les modules de protection (par exemple, protection en temps réel du système de
fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désactiver la détection des éléments
suivants :
· Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont
susceptibles d'affecter les performances de votre ordinateur.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
· Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être
utilisés à des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications
de décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de
l'utilisateur). Cette option est désactivée par défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
· Les applications potentiellement suspectes comprennent des programmes compressés par des compresseurs
ou par des programmes de protection. Ces types de protections sont souvent exploités par des créateurs de
logiciels malveillants pour contourner leur détection.
150
· La technologie Anti-Stealth est un système sophistiqué assurant la détection de programmes dangereux, les
rootkits, qui sont à même de se cacher du système d'exploitation, ce qui rend leur détection impossible à l'aide
de techniques de test ordinaires.
· L'option Exclusions des processus vous permet d'exclure des processus spécifiques. En excluant par exemple les
processus de la solution de sauvegarde, toutes les opérations sur les fichiers de ces processus exclus sont ainsi
ignorées et considérées comme étant sûres, ce qui limite l'interférence avec le processus de sauvegarde. Il est
recommandé de faire preuve de prudence lors de la création des exclusions.
· Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la détection des menaces
s'applique bien à tous les objets, il est recommandé de ne créer des exclusions que lorsque cela s'avère
absolument nécessaire. Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de
bases de données volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit
entre le logiciel et l'analyse.
4.2.1 Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de différents points d'entrée : pages Web, dossiers partagés,
courrier électronique ou périphériques amovibles (USB, disques externes, CD, DVD, disquettes, etc.).
Comportement standard
Pour illustrer de manière générale la prise en charge des infiltrations par ESET Mail Security, celles-ci peuvent être
détectées à l'aide de :
·
·
·
·
Protection en temps réel du système de fichiers
Protection de l'accès Web
Protection du client de messagerie
Analyse de l'ordinateur à la demande
Chaque fonction utilise le niveau de nettoyage standard et tente de nettoyer le fichier et de le déplacer en
Quarantaine ou met fin à la connexion. Une fenêtre de notification s'affiche dans la zone de notification, dans
l'angle inférieur droit de l'écran. Pour plus d'informations sur les niveaux et le comportement de nettoyage, voir
Nettoyage.
Nettoyage et suppression
Si aucune action n'est prédéfinie pour le module de protection en temps réel du système de fichiers, vous êtes
invité à sélectionner une option dans une fenêtre d'avertissement. Généralement, les options Nettoyer, Supprimer
et Aucune action sont disponibles. Il n'est pas recommandé de sélectionner Aucune action, car cette option laissera
les fichiers infectés non nettoyés. La seule exception concerne les situations où vous êtes sûr qu'un fichier est
inoffensif et qu'il a été détecté par erreur.
Utilisez le nettoyage si un fichier sain a été attaqué par un virus qui y a joint du code malveillant. Dans ce cas,
essayez de nettoyer le fichier infecté pour le restaurer dans son état d'origine. Si le fichier se compose uniquement
de code malveillant, il est supprimé.
Si un fichier infecté est « verrouillé » ou utilisé par un processus système, il n'est généralement supprimé qu'après
avoir été déverrouillé (normalement, après un redémarrage du système).
Menaces multiples
Si des fichiers infectés n'ont pas été nettoyés durant une analyse de l'ordinateur (ou si le niveau de nettoyage a été
défini sur Pas de nettoyage), une fenêtre d'alerte s'affiche ; elle vous invite à sélectionner des actions pour ces
fichiers. Sélectionnez dans la liste une action distincte pour chaque menace. Vous pouvez également utiliser
l'option Sélectionnez une action pour toutes les menaces répertoriées, choisir dans la liste une action à exécuter sur
toutes les menaces et cliquer sur Terminer.
Suppression de fichiers dans les archives
En mode de nettoyage par défaut, l'archive complète n'est supprimée que si elle ne contient que des fichiers
infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent également
des fichiers sains. Soyez prudent si vous choisissez un nettoyage strict ; dans ce mode, une archive sera supprimée si
151
elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
Si votre ordinateur montre des signes d'infection par un logiciel malveillant (ralentissement, blocages fréquents,
etc.), nous recommandons d'effectuer les opérations suivantes :
· Ouvrez ESET Mail Security et cliquez sur Analyse de l'ordinateur
· Cliquez sur Analyse intelligente (pour plus d'informations, voir Analyse de l'ordinateur)
· Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et
nettoyés
Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et
sélectionnez des cibles à analyser.
4.2.2 Exclusions des processus
Cette fonctionnalité permet d'exclure des processus d'applications de l'analyse antivirus à l'accès uniquement. Ces
exclusions réduisent le risque de conflits potentiels et augmentent les performances des applications exclues, ce
qui a un effet positif sur les performances globales du système d'exploitation.
Lorsqu'un processus est exclu, le fichier exécutable de ce dernier n'est pas surveillé. L'activité du processus exclu
n'est pas surveillée par ESET Mail Security et aucune analyse n'est effectuée sur les opérations sur les fichiers
exécutées par le processus.
Cliquez sur Ajouter, Modifier et Supprimer pour gérer les exclusions des processus.
REMARQUE
La protection de l'accès Web ne prend pas en compte ces exclusions. Par conséquent, si vous excluez le fichier
exécutable de votre navigateur Web, les fichiers téléchargés sont toujours analysés. Une infiltration peut ainsi
être toujours détectée. Ce scénario est utilisé à titre d'exemple uniquement. Il n'est pas recommandé de créer
des exclusions pour les navigateurs Web.
4.2.3 Exclusions automatiques
Les développeurs d'applications et de systèmes d'exploitation serveur recommandent d'exclure des analyses
antivirus les ensembles de dossiers et fichiers de travail critiques pour la plupart de leurs produits. Les analyses
antivirus peuvent avoir une influence négative sur les performances d'un serveur, ce qui peut provoquer des
conflits et même empêcher l'exécution de certaines applications sur le serveur. Les exclusions permettent de
réduire le risque de conflits potentiels et d'augmenter les performances globales du serveur lors de l'exécution du
logiciel antivirus. Consultez la liste complète des fichiers exclus de l'analyse pour les produits serveur ESET.
ESET Mail Security identifie les applications serveur et les fichiers du système d'exploitation serveur critiques, puis
les ajoute automatiquement à la liste des exclusions. La section Exclusions automatiques à générer répertorie les
applications serveur détectées pour lesquelles des exclusions ont été créées. Toutes les exclusions automatiques
sont activées par défaut. Vous pouvez désactiver/activer chaque application serveur en cliquant sur le bouton
bascule afin d'obtenir le résultat suivant :
· Si l'exclusion d'une application/d'un système d'exploitation reste activée, les fichiers et dossiers critiques
correspondants sont ajoutés à la liste des fichiers exclus de l'analyse (Configuration avancée > Ordinateur >
Général > Exclusions > Modifier). À chaque redémarrage du serveur, le système vérifie automatiquement les
exclusions et restaure celles qui auraient pu être supprimées de la liste. Ce paramètre est recommandé si vous
souhaitez vous assurer que les exclusions automatiques conseillées sont toujours appliquées.
· Si l'exclusion d'une application/d'un système d'exploitation est désactivée, les fichiers et dossiers critiques
correspondants restent dans la liste des fichiers exclus de l'analyse (Configuration avancée > Ordinateur > Général
> Exclusions > Modifier). Toutefois, ils ne sont pas vérifiés et renouvelés automatiquement dans la liste
Exclusions à chaque redémarrage du serveur (reportez-vous au point 1 ci-dessus). Ce paramètre est recommandé
pour les utilisateurs avancés qui souhaitent supprimer ou modifier certaines des exclusions standard. Si vous
souhaitez supprimer les exclusions de la liste sans redémarrer le serveur, vous devez les supprimer de la liste
manuellement (Configuration avancée > Ordinateur > Général > Exclusions > Modifier).
152
Toutes les exclusions définies par l'utilisateur et saisies manuellement (dans Configuration avancée > Ordinateur >
Général > Exclusions > Modifier) ne sont pas concernées par les paramètres décrits ci-dessus.
Les exclusions automatiques pour les serveurs Exchange Server reposent sur les recommandations de Microsoft.
ESET Mail Security applique uniquement des exclusions de répertoire/fichier (les exclusions des processus et les
exclusions des extensions de nom de fichier ne sont pas appliquées). Pour plus d'informations, consultez les
articles suivants de la base de connaissances Microsoft :
· Recommandations d'analyse antivirus pour les ordinateurs d'entreprise qui exécutent les versions de
Windows prises en charge
· Recommandations pour dépanner un ordinateur Exchange Server avec un logiciel antivirus installé
· Analyse antivirus au niveau fichier sur Exchange 2007
· Analyse antivirus au niveau fichier sur Exchange 2010
· Logiciel antivirus du système d'exploitation sur les serveurs Exchange (Exchange 2013)
· Exécution d'un logiciel antivirus Windows sur les serveurs Exchange 2016
REMARQUE
Il existe également des exclusions de fichier de base de données Exchange pour les bases de données actives et
passives du groupe de disponibilité de base de données hébergé sur le serveur local. La liste des exclusions
automatiques est mise à jour toutes les 30 minutes. Si un fichier de base de données Exchange est créé, il est
automatiquement exclu indépendamment de son état, qu'il soit actif ou passif.
4.2.4 Cache local partagé
Le cache local partagé permet d'accroître considérablement les performances dans les environnements virtualisés
en éliminant les analyses en double sur le réseau. Cela permet de s'assurer que chaque fichier est analysé une
seule fois et stocké dans le cache partagé. Activez le bouton bascule Option de mise en cache pour enregistrer dans
le cache local des informations sur les analyses des fichiers et des dossiers sur le réseau. Si vous effectuez une
nouvelle analyse, ESET Mail Security recherche les fichiers analysés dans le cache. Si les fichiers correspondent, ils
sont exclus de l'analyse.
La configuration du serveur de cache comprend les éléments suivants :
· Nom de l'hôte - Nom ou adresse IP de l'ordinateur sur lequel se trouve le cache.
· Port - Numéro de port utilisé pour les communications (identique à celui défini dans le cache local partagé).
· Mot de passe - Indiquez le mot de passe du cache local partagé si nécessaire.
153
4.2.5 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système.
Lorsque ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur, elle les analyse pour y rechercher la présence
éventuelle de code malveillant. La protection en temps réel du système de fichiers est lancée au démarrage du
système.
Par défaut, la protection en temps réel du système de fichiers est lancée au démarrage du système et assure une
analyse ininterrompue. Dans certains cas particuliers (par exemple, en cas de conflit avec un autre scanner en temps
réel), la protection en temps réel peut être désactivée en désélectionnant Démarrer automatiquement la
protection en temps réel du système de fichiers sous Protection en temps réel du système de fichiers > General
dans Configuration avancée.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces potentielles :
· Disques locaux - Contrôle tous les disques durs système.
· Supports amovibles - Contrôle les CD/DVD, les périphériques USB, les périphériques Bluetooth, etc.
· Disques réseau - Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser les paramètres par défaut et de ne les modifier que dans des cas spécifiques, par
exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données.
Analyser quand
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou exécution. Il est recommandé de
conserver ces paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre
ordinateur :
· Ouverture de fichier - Active/désactive l'analyse lorsque des fichiers sont ouverts.
· Création de fichier - Active/désactive l'analyse lorsque des fichiers sont créés.
· Exécution de fichier - Active/désactive l'analyse lorsque des fichiers sont exécutés.
154
· Accès aux supports amovibles - Active/désactive l'analyse déclenchée par l'accès à des supports amovibles
spécifiques disposant d'espace de stockage.
· Arrêt de l'ordinateur - Active/désactive l'analyse déclenchée par l'arrêt de l'ordinateur.
La protection en temps réel du système de fichiers vérifie tous les types de supports. Elle est déclenchée par
différents événements système, tels que l'accès à un fichier. Grâce aux méthodes de détection de la technologie
ThreatSense (décrites dans la section Paramètres ThreatSense), la protection du système de fichiers en temps réel
peut être configurée pour traiter différemment les nouveaux fichiers et les fichiers existants. Par exemple, vous
pouvez configurer la protection en temps réel du système de fichiers pour surveiller plus étroitement les nouveaux
fichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les fichiers déjà analysés ne sont pas
analysés plusieurs fois (sauf s'ils ont été modifiés). Les fichiers sont immédiatement réanalysés après chaque mise
à jour de la base des signatures de virus. Ce comportement est contrôlé à l'aide de l'optimisation intelligente. Si
l'optimisation intelligente est désactivée, tous les fichiers sont analysés à chaque accès. Pour modifier ce
paramètre, appuyez sur F5 pour ouvrir Configuration avancée, puis développez Ordinateur > Protection en temps
réel du système de fichiers. Cliquez ensuite sur Paramètres ThreatSense > Autre, puis sélectionnez ou
désélectionnez Activer l'optimisation intelligente.
4.2.5.1 Exclusions
Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la détection des menaces
s'applique bien à tous les objets, il est recommandé de ne créer des exclusions que lorsque cela s'avère absolument
nécessaire. Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de bases de
données volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit entre le
logiciel et l'analyse (par exemple, logiciel de sauvegarde).
AVERTISSEMENT
À ne pas confondre avec Extensions exclues.
Pour exclure un objet de l'analyse :
Cliquez sur Ajouter et entrez le chemin d'un objet ou sélectionnez-le dans l'arborescence.
Vous pouvez utiliser des caractères génériques pour indiquer un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère variable tandis qu'un astérisque (*) représente une chaîne variable de zéro caractère
ou plus.
EXEMPLE
· Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le
masque *.*
· Pour exclure un disque complet avec tous ses fichiers et sous-dossiers, utilisez le masque D:\*
· Si vous ne souhaitez exclure que les fichiers doc, utilisez le masque *.doc
· Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne
connaissez que le premier (par exemple « D »), utilisez le format suivant :
D????.exe (Les points d'interrogation remplacent les caractères manquants/inconnus.)
EXEMPLE
Si vous souhaitez exclure une menace, saisissez un nom de menace valide dans le format suivant :
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
EXEMPLE
Vous pouvez utiliser un astérisque * pour représenter un nom de dossier, par exemple C:\Users\*\Application
Data\
155
Voici d'autres exemples d'exclusion utilisant un astérisque :
C:\Tools : sera automatiquement converti en C:\Tools\*.*
C:\Tools\*.dat : exclura les fichiers dat du dossier Tools.
C:\Tools\sg.dat : exclura ce fichier spécifique, situé sur le chemin exact.
REMARQUE
une menace présente dans un fichier n'est pas détectée par le module de protection du système de fichiers en
temps réel ou par le module d'analyse de l'ordinateur si le fichier en question répond aux critères d'exclusion de
l'analyse.
Colonnes
Chemin - Chemin d'accès aux fichiers et dossiers exclus.
Menace - Si le nom d'une menace est affiché en regard d'un fichier exclu, cela signifie que ce fichier n'est exclu que
pour cette menace. Si le fichier est infecté ultérieurement par un autre logiciel malveillant, il est détecté par le
module antivirus. Ce type d'exclusion ne peut être utilisé que pour certains types d'infiltrations. Il peut être créé
soit dans la fenêtre des alertes de menaces qui signale l'infiltration (cliquez sur Afficher les options avancées et
sélectionnez Exclure de la détection), soit en sélectionnant Outils > Quarantaine, en cliquant avec le bouton droit
sur le fichier placé en quarantaine et en sélectionnant Restaurer et exclure de la détection dans le menu
contextuel.
Éléments de commande
Ajouter - Exclut les objets de la détection.
Modifier - Permet de modifier des entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées.
156
4.2.5.1.1 Ajouter ou modifier une exclusion
Cette boîte de dialogue permet d'ajouter ou de modifier des exclusions. Cette opération peut s'effectuer de deux
manières :
· en tapant le chemin d'accès à un objet à exclure ;
· en sélectionnant l'objet dans l'arborescence (cliquez sur l'option ... à l'extrémité du champ de texte pour accéder
à la fonction de navigation).
Si vous utilisez la première méthode, vous pouvez utiliser les caractères génériques décrits dans la section Format
d'exclusion.
Exclure pour cet ordinateur/Exclure pour les chemins d'accès : permet d'exclure des menaces spécifiques ou un
chemin en particulier pour cet ordinateur.
Exclure toutes les menaces/Nom de la menace : les exclusions s'appliquent aux applications potentiellement
indésirables, aux applications potentiellement dangereuses et aux applications suspectes.
REMARQUE
Lorsque les deux paramètres sont activés, vous ne pouvez pas créer d'exclusion.
Vous pouvez utiliser des caractères génériques pour indiquer un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère variable tandis qu'un astérisque (*) représente une chaîne variable de zéro caractère
ou plus.
EXEMPLE
· Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le
masque *.*
· Pour exclure un disque complet avec tous ses fichiers et sous-dossiers, utilisez le masque D:\*
· Si vous ne souhaitez exclure que les fichiers doc, utilisez le masque *.doc
· Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne
connaissez que le premier (par exemple « D »), utilisez le format suivant :
D????.exe (Les points d'interrogation remplacent les caractères manquants/inconnus.)
EXEMPLE
Si vous souhaitez exclure une menace, saisissez un nom de menace valide dans le format suivant :
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
EXEMPLE
Vous pouvez utiliser un astérisque * pour représenter un nom de dossier, par exemple C:\Users\*\Application
157
Data\
Voici d'autres exemples d'exclusion utilisant un astérisque :
C:\Tools : sera automatiquement converti en C:\Tools\*.*
C:\Tools\*.dat : exclura les fichiers dat du dossier Tools.
C:\Tools\sg.dat : exclura ce fichier spécifique, situé sur le chemin exact.
4.2.5.1.2 Format d'exclusion
Vous pouvez utiliser des caractères génériques pour indiquer un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère variable tandis qu'un astérisque (*) représente une chaîne variable de zéro caractère
ou plus.
EXEMPLE
· Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le
masque *.*
· Pour exclure un disque complet avec tous ses fichiers et sous-dossiers, utilisez le masque D:\*
· Si vous ne souhaitez exclure que les fichiers doc, utilisez le masque *.doc
· Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne
connaissez que le premier (par exemple « D »), utilisez le format suivant :
D????.exe (Les points d'interrogation remplacent les caractères manquants/inconnus.)
EXEMPLE
Si vous souhaitez exclure une menace, saisissez un nom de menace valide dans le format suivant :
@NAME=Win32/Adware.Optmedia
@NAME=Win32/TrojanDownloader.Delf.QQI
@NAME=Win32/Bagle.D
EXEMPLE
Vous pouvez utiliser un astérisque * pour représenter un nom de dossier, par exemple C:\Users\*\Application
Data\
Voici d'autres exemples d'exclusion utilisant un astérisque :
C:\Tools : sera automatiquement converti en C:\Tools\*.*
C:\Tools\*.dat : exclura les fichiers dat du dossier Tools.
C:\Tools\sg.dat : exclura ce fichier spécifique, situé sur le chemin exact.
4.2.5.2 Paramètres ThreatSense
ThreatSense est une technologie constituée de nombreuses méthodes complexes de détection de menaces. C'est
une technologie proactive : elle fournit une protection dès le début de la propagation d'une nouvelle menace. Elle
utilise une combinaison d'analyse de code, d'émulation de code, de signatures génériques et de signatures de virus
qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de
contrôler plusieurs flux de données simultanément, ce qui maximise l'efficacité et le taux de détection. La
technologie ThreatSense élimine avec succès les rootkits.
REMARQUE
pour plus de détails sur la vérification automatique des fichiers au démarrage, consultez la section Analyse au
démarrage.
Les options de configuration du moteur ThreatSense permettent de spécifier plusieurs paramètres d'analyse :
· Les types de fichiers et les extensions à analyser
· La combinaison de plusieurs méthodes de détection
· Les niveaux de nettoyage, etc.
158
Pour ouvrir la fenêtre de configuration, cliquez sur Configuration des paramètres du moteur ThreatSense dans la
fenêtre Configuration avancée de chaque module utilisant la technologie ThreatSense (voir ci-dessous). Chaque
scénario de sécurité peut exiger une configuration différente. ThreatSense est configurable individuellement pour
les modules de protection suivants :
·
·
·
·
·
·
·
·
·
·
Protection du transport des messages
Analyse de base de données à la demande
Protection de la base de données de boîtes aux lettres
Analyse Hyper-V
Protection en temps réel du système de fichiers
Analyse en cas d'inactivité
Analyse au démarrage
Protection des documents
Protection du client de messagerie
Protection de l'accès Web
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut avoir
une incidence significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour
toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou pour autoriser
l'heuristique avancée dans la protection en temps réel du système de fichiers, vous pouvez dégrader les
performances du système (normalement, seuls les fichiers nouvellement créés sont analysés par ces méthodes). Il
est donc recommandé de ne pas modifier les paramètres par défaut de ThreatSense pour tous les modules, à
l'exception du module Analyse de l'ordinateur.
Objets à analyser
Cette section permet de définir les fichiers et les composants de l'ordinateur qui vont faire l'objet d'une analyse
visant à rechercher les éventuelles infiltrations.
· Mémoire vive - Lance une analyse visant à rechercher les menaces qui attaquent la mémoire vive du système.
· Secteurs d'amorçage - Analyse les secteurs d'amorçage afin de détecter la présence éventuelle de virus dans le
MBR (Master Boot Record, enregistrement d'amorçage principal). Dans le cas d'une machine virtuelle Hyper-V, le
MBR du disque est analysé en mode lecture seule.
· Fichiers des courriers électroniques - Le programme prend en charge les extensions suivantes : DBX
(Outlook Express) et EML.
· Archives - Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions.
· Archives auto-extractibles - Les archives auto-extractibles (SFX) n'ont pas besoin de programmes spécialisés,
archives, pour être décompressées.
· Fichiers exécutables compressés - Contrairement aux archiveurs standard, ces fichiers se décompressent en
mémoire. Outre les compacteurs statiques standard (UPX, yoda, ASPack, FSG, etc.), l'analyseur peut reconnaître
plusieurs autres types de compacteurs via l'utilisation de l'émulation de code.
REMARQUE
Pour la fonctionnalité de protection de la base de données de boîtes aux lettres, les fichiers joints aux messages
électroniques (.eml files, par exemple) sont analysés quel que soit le paramètre sous Objets à analyser. En effet,
Exchange Server analyse un fichier .eml joint avant qu'il ne soit soumis pour analyse par ESET Mail Security. Le
plug-in VSAPI obtient les fichiers extraits de la pièce jointe .eml au lieu de recevoir le fichier .eml d'origine.
Options d'analyse
Sélectionnez les méthodes à utiliser lors de la recherche d'infiltrations dans le système. Les options disponibles
sont les suivantes :
· Heuristique - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes.
Elle présente l'avantage d'identifier un code malveillant qui n'existait pas ou qui n'était pas connu par la base de
signatures de virus antérieure.
159
· Heuristique avancée/Signatures ADN - La méthode heuristique avancée utilise un algorithme heuristique
développé par ESET, optimisé pour la détection des vers informatiques et des chevaux de Troie, et écrit dans un
langage de programmation de haut niveau. L'utilisation de la méthode heuristique avancée accroît de manière
significative les possibilités de détection des menaces des produits ESET. Les signatures peuvent détecter et
identifier les virus avec grande efficacité. Grâce au système de mise à jour automatique, les nouvelles signatures
peuvent être disponibles dans les quelques heures qui suivent la détection des menaces. L'inconvénient des
signatures est qu'elles ne détectent que les virus qu'elles connaissent (ou leurs versions légèrement modifiées).
Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés.
Trois niveaux de nettoyage sont possibles :
Pas de nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs
expérimentés qui connaissent les actions à entreprendre en cas d'infiltration.
Nettoyage normal - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base
d'une action prédéfinie (dépendant du type d'infiltration). La détection et la suppression d'un fichier infecté sont
signalées par une notification affichée dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner
automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une
action prédéfinie ne peut pas être menée à bien.
Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les
fichiers système. Si un fichier ne peut pas être nettoyé, l'application demande à l'utilisateur le type d'opération à
effectuer.
AVERTISSEMENT
si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons. En mode
Nettoyage normal par défaut, toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de
nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des
autres fichiers contenus.
IMPORTANT
Si un hôte Hyper-V s'exécute sous Windows Server 2008 R2, les options Nettoyage normal et Nettoyage strict ne
sont pas prises en charge. L'analyse des disques des machines virtuelles est effectuée en mode lecture seule.
Aucun nettoyage ne sera effectué. Quel que soit le niveau de nettoyage sélectionné, l'analyse est toujours
effectuée en mode lecture seule.
Exclusions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette
section de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à exclure de
l'analyse.
Autre
Lorsque vous configurez les paramètres du moteur ThreatSense pour l'analyse à la demande d'un ordinateur, vous
disposez également des options de la section Autre suivantes :
· Analyser les flux de données alternatifs (ADS) - Les flux de données alternatifs (ADS) utilisés par le système de
fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d'analyse ordinaires ne
permettent pas de détecter. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour
des flux de données alternatifs.
· Exécuter les analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine
quantité de ressources système. Si vous utilisez des programmes qui exigent une grande quantité de ressources
système, vous pouvez activer l’analyse en arrière-plan à faible priorité de manière à réserver des ressources pour
vos applications.
· Journaliser tous les objets - Si cette option est sélectionnée, le fichier journal affiche tous les fichiers analysés,
160
même ceux qui ne sont pas infectés. Par exemple, si une infiltration est détectée dans une archive, le journal
répertorie également les fichiers nettoyés contenus dans l'archive.
· Activer l'optimisation intelligente - Lorsque cette option est sélectionnée, les paramètres optimaux sont utilisés
de manière à garantir le niveau d'analyse le plus efficace tout en conservant la meilleure vitesse d'analyse. Les
différents modules de protection proposent une analyse intelligente en utilisant différentes méthodes et en les
appliquant à des types de fichiers spécifiques. Si l'option Optimisation intelligente est désactivée, seuls les
paramètres définis par l'utilisateur dans le noyau ThreatSense de ces modules particuliers sont appliqués lors de
la réalisation d'une analyse.
· Conserver la date et l'heure du dernier accès - Sélectionnez cette option pour conserver l'heure d'accès d'origine
des fichiers analysés au lieu de les mise à jour (par exemple, pour les utiliser avec des systèmes de sauvegarde de
données).
Limites
La section Limites permet de spécifier la taille maximale des objets et les niveaux d'imbrication des archives à
analyser :
Paramètres d'objet
Paramètres d'objet par défaut - permet d'utiliser les paramètres par défaut (aucune limite). ESET Mail Security
ignorera les paramètres personnalisés.
· Taille maximale d'objet - Définit la taille maximale des objets à analyser. Le module antivirus n'analyse que les
objets d'une taille inférieure à celle spécifiée. Cette option ne doit être modifiée que par des utilisateurs
expérimentés et qui ont des raisons particulières d'exclure de l'analyse des objets de plus grande taille. Valeur
par défaut : illimité.
· Durée d'analyse maximale pour l'objet (s) - Définit la durée maximum attribuée à l'analyse d'un objet. Si la valeur
de ce champ a été définie par l'utilisateur, le module antivirus cesse d'analyser un objet une fois ce temps écoulé,
que l'analyse soit terminée ou non. Valeur par défaut : illimité.
Configuration de l'analyse d'archive
Niveau d'imbrication des archives - Spécifie la profondeur maximale d'analyse des archives. Valeur par défaut : 10.
Pour les objets détectés par la protection du transport des messages, le niveau d'imbrication actuel est +1, car la
pièce jointe d'archive dans un message est considérée comme étant du premier niveau. Par exemple, si le niveau
d'imbrication est défini sur 3, un fichier d'archive avec un niveau d'imbrication de 3 ne sera analysé sur une couche
de transport que jusqu'à son niveau 2. Par conséquent, si vous souhaitez que les archives soient analysées jusqu'au
niveau 3, définissez la valeur de Niveau d'imbrication des archives sur 4.
Taille maximale de fichier dans l'archive - Cette option permet de spécifier la taille maximale des fichiers (après
extraction) à analyser contenus dans les archives. Valeur par défaut : illimité.
REMARQUE
il n'est pas recommandé de modifier les valeurs par défaut. Dans des circonstances normales, il n'y a aucune
raison de le faire.
4.2.5.2.1 Extensions de fichier exclues de l'analyse
L'extension est la partie du nom de fichier située après le point. Elle définit le type du fichier. Normalement, tous
les fichiers sont analysés. Si vous devez toutefois exclure des fichiers dotés d'une extension spécifique, la
configuration du paramètre ThreatSense permet d'exclure des fichiers de l'analyse selon leur extension. L'exclusion
peut être utile si l'analyse de certains types de fichiers provoque un dysfonctionnement de l'application.
EXEMPLE
Pour ajouter une nouvelle extension à la liste, cliquez sur Ajouter. Tapez l'extension dans le champ
correspondant ( tmp, par exemple), puis cliquez sur OK. Lorsque vous sélectionnez Entrer plusieurs valeurs, vous
pouvez ajouter plusieurs extensions de fichier en les séparant par des lignes, des virgules ou des points-virgules
161
(sélectionnez par exemple Point-virgule en tant que séparateur dans le menu déroulant, puis tapez
edb;eml;tmp ).
Vous pouvez utiliser le symbole spécial ? (point d'interrogation). Le point d'interrogation symbolise n'importe
quel caractère ( ?db, par exemple).
REMARQUE
Pour afficher l'extension (type de fichier) de tous les fichiers sous un système d'exploitation Windows,
décochez Masquer les extensions des fichiers dont le type est connu dans Panneau de configuration > Options
des dossiers > Affichage.
4.2.5.2.2 Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichiers nouveaux et les fichiers modifiés - La probabilité d'infection des
nouveaux fichiers ou des fichiers modifiés est comparativement plus élevée que dans les fichiers existants. C'est la
raison pour laquelle le programme vérifie ces fichiers avec des paramètres d'analyse supplémentaires. Outre les
méthodes d'analyse basées sur les signatures, le système utilise également l'heuristique avancée qui permet de
détecter les nouvelles menaces avant la mise à disposition de la mise à jour de la base des signatures de virus.
Outre les nouveaux fichiers, l'analyse porte également sur les fichiers auto-extractibles (.sfx) et les fichiers
exécutables compressés (en interne). Par défaut, les archives sont analysées jusqu'au dixième niveau d'imbrication
et sont contrôlées indépendamment de leur taille réelle. Pour modifier les paramètres d'analyse d'archive,
désactivez Paramètres d'analyse d'archive par défaut.
Pour plus d'informations sur les fichiers exécutables compressés, les archives auto-extractibles et l'heuristique
avancée, reportez-vous à la section Configuration des paramètres du moteur ThreatSense.
Autres paramètres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée n'est pas utilisée lors
de l'exécution des fichiers. Lorsque ce paramètre est activé, il est vivement recommandé de conserver les options
Optimisation intelligente et ESET LiveGrid activées pour limiter l'impact sur les performances système.
4.2.5.2.3 Niveaux de nettoyage
La protection en temps réel comporte trois niveaux de nettoyage (pour accéder aux paramètres, cliquez sur
Paramètres ThreatSense dans la section Protection en temps réel du système de fichiers). Sélectionnez le niveau de
nettoyage de votre choix dans la liste déroulante :
Pas de nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs
expérimentés qui connaissent les actions à entreprendre en cas d'infiltration.
Nettoyage normal - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base
d'une action prédéfinie (dépendant du type d'infiltration). La détection et la suppression d'un fichier infecté sont
signalées par une notification affichée dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner
automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une
action prédéfinie ne peut pas être menée à bien.
Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les
fichiers système. Si un fichier ne peut pas être nettoyé, l'application demande à l'utilisateur le type d'opération à
effectuer.
AVERTISSEMENT
si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons. En mode
Nettoyage normal par défaut, toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de
nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des
autres fichiers contenus.
IMPORTANT
Si un hôte Hyper-V s'exécute sous Windows Server 2008 R2, les options Nettoyage normal et Nettoyage strict ne
sont pas prises en charge. L'analyse des disques des machines virtuelles est effectuée en mode lecture seule.
162
Aucun nettoyage ne sera effectué. Quel que soit le niveau de nettoyage sélectionné, l'analyse est toujours
effectuée en mode lecture seule.
4.2.5.2.4 Quand faut-il modifier la configuration de la protection en temps réel
La protection du système de fichiers en temps réel est le composant essentiel de la sécurisation du système.
Procédez toujours avec prudence lors de la modification des paramètres de ce module. Il est recommandé de ne
modifier les paramètres que dans des cas très précis.
Après l'installation de ESET Mail Security, tous les paramètres sont optimisés pour garantir le niveau maximum de
système de sécurité aux utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur en regard de chaque
onglet de la fenêtre (Configuration avancée > Ordinateur > Protection en temps réel du système de fichiers).
4.2.5.2.5 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne et détecte les virus, utilisez un fichier de test d'eicar.com.
Ce fichier de test est un fichier inoffensif détectable par tous les programmes antivirus. Le fichier a été créé par la
société EICAR (European Institute for Computer Antivirus Research) et permet de tester la fonctionnalité des
programmes antivirus. Le fichier est téléchargeable à partir de la page http://www.eicar.org/download/eicar.com
4.2.5.2.6 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps
réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, sélectionnez Configuration dans la fenêtre principale du programme et
cliquez sur Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au démarrage du système, c'est probablement parce que Lancer
automatiquement la protection en temps réel du système de fichiers est désactivé. Pour activer cette option,
accédez à Configuration avancée (F5) et cliquez sur Ordinateur > Protection en temps réel du système de fichiers >
Général dans la section Configuration avancée. Vérifiez que le bouton bascule Lancer automatiquement la
protection en temps réel du système de fichiers est activé.
Si la protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Nous
recommandons de désinstaller tout autre antivirus de votre système avant d'installer ESET.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas lancée au démarrage du système (et si Lancer automatiquement la
protection en temps réel du système de fichiers est activé), le problème peut provenir de conflits avec d'autres
programmes. Afin d'obtenir une assistance pour résoudre ce problème, veuillez contacter le service client d'ESET.
163
4.2.5.2.7 Soumission
Vous pouvez sélectionner le mode d'envoi des fichiers et des informations statistiques à ESET. Sélectionnez Via la
Console d'administration à distance (RA) ou directement à ESET pour que les fichiers et les statistiques soient
envoyés par tout moyen disponible. Sélectionnez l'option Via la Console d'administration à distance (RA) pour
envoyer les fichiers et les statistiques au serveur d'administration à distance qui les envoie ensuite au laboratoire
de recherche sur les menaces d'ESET. Si l'option Directement à ESET est sélectionnée, tous les fichiers suspects et
les informations statistiques seront livrés directement par le programme au laboratoire d'ESET.
Si des fichiers sont en attente de soumission, le bouton Soumettre maintenant est activé. Cliquez sur ce bouton
pour soumettre immédiatement les fichiers et les informations statistiques.
Activez l'option Activer la journalisation pour créer un journal permettant d'enregistrer les soumissions des fichiers
et des informations statistiques.
4.2.5.2.8 Statistiques
Le système d'alerte anticipé ThreatSense.Net collecte sur votre ordinateur des informations anonymes concernant
les nouvelles menaces détectées. Ces informations peuvent inclure le nom de l'infiltration, la date et l'heure de
détection, la version du produit de sécurité ESET, ainsi que des informations sur la version du système
d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement fournies aux
serveurs d'ESET une ou deux fois par jour.
Voici un exemple d'informations statistiques envoyées :
#
#
#
#
#
#
#
#
#
utc_time=2005-04-14 07:21:28
country=“Slovakia“
language=“ENGLISH“
osver=5.1.2600 NT
engine=5417
components=2.50.2
moduleid=0x4e4f4d41
filesize=28368
filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8
Quand soumettre : vous pouvez définir le moment de l'envoi des informations statistiques. Si vous choisissez
d'envoyer les informations statistiques Dès que possible, elles sont envoyées immédiatement après leur création.
Ce choix convient si une connexion Internet est disponible en permanence. Si l'option Pendant la mise à jour est
sélectionnée, toutes les informations statistiques sont envoyées collectivement pendant la mise à jour suivante.
4.2.5.2.9 Fichiers suspects
L'onglet Fichiers suspects permet de configurer la manière dont les menaces sont soumises pour analyse au
laboratoire de recherche sur les menaces d'ESET.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire de recherche sur les menaces pour
analyse. S'il s'agit d'une application malveillante, sa détection est ajoutée à la prochaine mise à jour de la base des
signatures de virus.
La soumission des fichiers peut être définie pour se produire automatiquement. Vous pouvez également
sélectionner l'option Demander avant de soumettre si vous souhaitez connaître les fichiers qui sont envoyés pour
analyse et confirmer l'envoi.
Si vous ne souhaitez pas soumettre de fichiers, sélectionnez Ne pas soumettre pour analyse. Le fait de choisir de ne
pas soumettre les fichiers pour analyse n'a pas d'incidence sur la soumission des informations statistiques qui est
configurée indépendamment (reportez-vous à la section Statistiques).
Quand soumettre - par défaut, l'option Dès que possible est sélectionnée pour que les fichiers suspects soient
envoyés au laboratoire de recherche sur les menaces d'ESET. Ceci est recommandé lorsqu'une connexion Internet
permanente est disponible et que les fichiers suspects peuvent être livrés très rapidement. Sélectionnez l'option
Pendant la mise à jour pour que les fichiers suspects soient téléchargés vers ThreatSense.Net pendant la mise à jour
suivante.
164
Filtre d'exclusion - Cette option permet d'exclure certains fichiers/dossiers de la soumission. Par exemple, il peut
être utile d'exclure des fichiers qui peuvent comporter des informations confidentielles, tels que des documents ou
des feuilles de calcul. Les fichiers les plus ordinaires sont exclus par défaut (.doc, etc.). Vous pouvez ajouter des
fichiers à la liste des fichiers exclus si vous le souhaitez.
Adresse de contact - Votre adresse de contact [facultative] peut être envoyée avec les fichiers suspects et peut être
utilisée pour vous contacter si des informations complémentaires sont nécessaires pour l'analyse. Notez que vous
ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires s'avèrent nécessaires.
4.2.6 Analyse d'ordinateur à la demande et analyse Hyper-V
Les options de cette section permettent de sélectionner des paramètres d'analyse. Profil sélectionné : ensemble
des paramètres utilisés par l'analyseur à la demande. Pour créer un profil, cliquez sur Modifier en regard de Liste
des profils.
REMARQUE
Ce sélecteur de profil d'analyse s'applique à l'analyse d'ordinateur à la demande et à l'analyse Hyper-V.
Si vous souhaitez uniquement analyser une cible spécifique, vous pouvez cliquer sur Modifier en regard de Cibles à
analyser, puis sélectionner une option dans le menu déroulant ou choisir des cibles spécifiques dans la structure
(arborescence) des dossiers.
La fenêtre des cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans
lesquels rechercher des infiltrations. Sélectionnez les cibles dans l'arborescence des périphériques disponibles sur
l'ordinateur. Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Supports amovibles - Permet de sélectionner les disquettes, les périphériques USB, les CD/DVD, etc.
Disques locaux - Permet de sélectionner tous les disques durs du système.
Disques réseau - Analyse tous les lecteurs réseau mappés.
Dossiers partagés - Sélectionne tous les dossiers partagés sur le serveur local.
165
· Aucune sélection - Efface toutes les sélections.
Le menu déroulant Cibles à analyser pour Hyper -V permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Toutes les machines virtuelles - Permet de sélectionner toutes les machines virtuelles.
Machines virtuelles sous tension - Permet de sélectionner toutes les machines virtuelles en ligne.
Machines virtuelles hors tension - Permet de sélectionner toutes les machines virtuelles hors ligne.
Aucune sélection - Efface toutes les sélections.
Cliquez sur Paramètres ThreatSense pour modifier les paramètres d'analyse (par exemple, les méthodes de
détection) pour l'analyse de l'ordinateur à la demande.
4.2.6.1 Analyse personnalisée et lanceur d'analyses Hyper-V
Si vous souhaitez uniquement analyser une cible spécifique, vous pouvez utiliser une Analyse personnalisée et
sélectionner une option dans le menu déroulant Cibles à analyser ou choisir des cibles spécifiques dans la structure
(arborescence) des dossiers.
REMARQUE
Ce sélecteur de cible d'analyse s'applique à l'analyse personnalisée et à l'analyse Hyper-V.
La fenêtre des cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans
lesquels rechercher des infiltrations. Sélectionnez les cibles dans l'arborescence des périphériques disponibles sur
l'ordinateur. Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Supports amovibles - Permet de sélectionner les disquettes, les périphériques USB, les CD/DVD, etc.
Disques locaux - Permet de sélectionner tous les disques durs du système.
Disques réseau - Analyse tous les lecteurs réseau mappés.
Dossiers partagés - Sélectionne tous les dossiers partagés sur le serveur local.
Aucune sélection - Efface toutes les sélections.
Le menu déroulant Cibles à analyser pour Hyper -V permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Toutes les machines virtuelles - Permet de sélectionner toutes les machines virtuelles.
Machines virtuelles sous tension - Permet de sélectionner toutes les machines virtuelles en ligne.
Machines virtuelles hors tension - Permet de sélectionner toutes les machines virtuelles hors ligne.
Aucune sélection - Efface toutes les sélections.
Pour accéder rapidement à une cible à analyser ou ajouter un dossier ou un fichier cible, entrez cet élément dans le
champ vide sous la liste de dossiers. Aucune cible ne doit être sélectionnée dans la structure arborescente et le
menu Cibles à analyser doit être défini sur Aucune sélection.
166
Fenêtre contextuelle Analyse personnalisée :
Si vous souhaitez effectuer uniquement une analyse du système sans actions de nettoyage supplémentaires,
sélectionnez Analyse sans nettoyage. Cette option s'avère utile lorsque vous souhaitez obtenir une vue d'ensemble
des éléments infectés et des informations détaillées sur ces infections, le cas échéant. Vous pouvez aussi choisir
parmi trois niveaux de nettoyage en cliquant sur Configuration > Paramètres ThreatSense > Nettoyage. Les
informations de l'analyse sont enregistrées dans un journal d'analyse.
L'option Ignorer les exclusions permet d'effectuer une analyse tout en ignorant les exclusions qui s'appliquent
autrement.
La fenêtre contextuelle Analyse Hyper-V (pour plus d'informations, voir Analyse Hyper-V) :
Vous pouvez choisir un profil à utiliser pour l'analyse des cibles sélectionnées dans le menu déroulant Profil
d'analyse. Le profil par défaut est Analyse intelligente. Il existe deux autres profils d'analyse prédéfinis nommés
167
Analyse approfondie et Analyse via le menu contextuel. Ces profils d'analyse utilisent différents
ThreatSenseparamètres de moteur. Cliquez sur Configuration... pour configurer en détail le profil d'analyse de votre
choix dans le menu Profil d'analyse. Les options disponibles sont décrites dans Configuration des paramètres du
moteur ThreatSense.
Cliquez sur Enregistrer pour enregistrer les modifications apportées à la sélection des cibles, y compris les
sélections effectuées dans l'arborescence des dossiers.
Cliquez sur Analyser pour exécuter l'analyse avec les paramètres personnalisés que vous avez définis.
Analyser en tant qu'administrateur vous permet d'exécuter l'analyse sous le compte administrateur. Cliquez sur
cette option si l'utilisateur actuel ne dispose pas des privilèges suffisants pour accéder aux fichiers à analyser.
Remarquez que ce bouton n'est pas disponible si l'utilisateur actuel ne peut pas appeler d'opérations UAC en tant
qu'administrateur.
4.2.6.2 Progression de l'analyse
La fenêtre de progression de l'analyse indique l'état actuel de l'analyse, ainsi que des informations sur le nombre de
fichiers contenant du code malveillant qui sont détectés.
REMARQUE
il est normal que certains fichiers, protégés par mot de passe ou exclusivement utilisés par le système (en
général pagefile.sys et certains fichiers journaux), ne puissent pas être analysés.
Progression de l'analyse - La barre de progression indique l'état des objets déjà analysés par rapport aux objets qui
ne sont pas encore analysés. L'état de progression de l'analyse est dérivé du nombre total d'objets intégrés dans
l'analyse.
Cible - Taille de l'élément analysé et emplacement.
Menaces détectées - Indique le nombre total de menaces détectées pendant une analyse.
Interrompre - Interrompt une analyse.
168
Reprendre - Cette option est visible lorsque l'analyse est interrompue. Cliquez sur Reprendre pour poursuivre
l'analyse.
Arrêter - Met fin à l'analyse.
Faire défiler le journal de l'analyse - Si cette option est activée, le journal de l'analyse défile automatiquement au
fur et à mesure de l'ajout des entrées les plus récentes.
Vous pouvez cliquer sur Plus d'infos pendant l'analyse afin d'afficher des informations détaillées telles que
l'utilisateur qui a exécuté l'analyse, le nombre d'objets analysés et la durée de l'analyse. Si l'analyse de base de
données à la demande est en cours, elle indique l'utilisateur qui a exécuté l'analyse, mais pas le compte d'analyse
de base de données proprement dit qui est utilisé pour établir la connexion à EWS (Exchange Web Services)
pendant l'analyse.
4.2.6.3 Gestionnaire de profils
Le gestionnaire de profil est utilisé à deux endroits dans ESET Mail Security - dans les sections Analyse de
l'ordinateur à la demande et Mise à jour.
Analyse de l'ordinateur à la demande
Vos paramètres d'analyse préférés peuvent être enregistrés pour les prochaines analyses. Il est recommandé de
créer autant de profils (avec différentes cibles et méthodes, et d'autres paramètres d'analyse) que d'analyses
utilisées régulièrement.
Pour créer un nouveau profil, ouvrez la fenêtre Configuration avancée (F5), cliquez sur Ordinateur > Analyse de
l'ordinateur à la demande, puis sur Modifier en regard de Liste de profils. Le menu déroulant Profil sélectionné
répertorie les profils d'analyse existants. Pour plus d'informations sur la création d'un profil d'analyse
correspondant à vos besoins, reportez-vous à la section ThreatSenseConfiguration du moteur ; vous y trouverez une
description de chaque paramètre de configuration de l'analyse.
Exemple : supposons la situation suivante : vous souhaitez créer votre propre profil d'analyse et la configuration
d'analyse intelligente est partiellement adéquate. En revanche, vous ne souhaitez analyser ni les fichiers
169
exécutables compressés par un compresseur d'exécutables, ni les applications potentiellement dangereuses. Vous
souhaitez effectuer un nettoyage strict. Entrez le nom du nouveau profil dans la fenêtre Gestionnaire de profils,
puis cliquez sur Ajouter. Sélectionnez le nouveau profil dans le menu déroulant Profil sélectionné et réglez les
paramètres restants selon vos besoin. Cliquez sur OK pour enregistrer le nouveau profil.
Mise à jour
L'éditeur de profils de la section Configuration des mises à jour permet aux utilisateurs de créer de nouveaux profils
de mise à jour. Vous devez créer des profils de mise à jour personnalisés uniquement si votre ordinateur utilise
plusieurs moyens de connexion aux serveurs de mise à jour.
C'est le cas par exemple d'un ordinateur portable qui se connecte normalement à un serveur local (miroir) sur le
réseau local, mais qui télécharge les mises à jour directement à partir des serveurs de mise à jour d'ESET lorsqu'il est
déconnecté du réseau local (voyage d'affaires). le premier se connectant au serveur local, le second aux serveurs
d'ESET. Une fois ces profils configurés, allez dans Outils > Planificateur puis modifiez les paramètres de mise à jour
de la tâche. Désignez un profil comme principal et l'autre comme secondaire.
Profil sélectionné - Le profil de mise à jour utilisé actuellement. Pour le changer, choisissez un profil dans le menu
déroulant.
Liste des profils - Permet de créer des profils de mise à jour ou de les modifier.
4.2.6.4 Cibles à analyser
La fenêtre des cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans
lesquels rechercher des infiltrations. Sélectionnez les cibles dans l'arborescence des périphériques disponibles sur
l'ordinateur. Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Supports amovibles - Permet de sélectionner les disquettes, les périphériques USB, les CD/DVD, etc.
Disques locaux - Permet de sélectionner tous les disques durs du système.
Disques réseau - Analyse tous les lecteurs réseau mappés.
Dossiers partagés - Sélectionne tous les dossiers partagés sur le serveur local.
Aucune sélection - Efface toutes les sélections.
Le menu déroulant Cibles à analyser pour Hyper -V permet de sélectionner des cibles à analyser prédéfinies :
·
·
·
·
·
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Toutes les machines virtuelles - Permet de sélectionner toutes les machines virtuelles.
Machines virtuelles sous tension - Permet de sélectionner toutes les machines virtuelles en ligne.
Machines virtuelles hors tension - Permet de sélectionner toutes les machines virtuelles hors ligne.
Aucune sélection - Efface toutes les sélections.
4.2.6.5 Suspendre une analyse planifiée
Une analyse planifiée peut être différée. Indiquez une valeur pour l'option Arrêter les analyses planifiées dans
(min), si vous souhaitez différer l'analyse de l'ordinateur.
4.2.7 Analyse en cas d'inactivité
Vous pouvez activer l'analyse en cas d'inactivité dans Configuration avancée ou en appuyant sur F5 et en accédant à
Antivirus > Analyse en cas d'inactivité > Général. Placez le commutateur en regard de l'option Activer l'analyse en
cas d'inactivité pour activer cette fonctionnalité. Lorsque l'ordinateur n'est pas utilisé, une analyse silencieuse de
l'ordinateur est effectuée sur tous les disques locaux.
Par défaut, l'analyse d'inactivité n'est pas exécutée lorsque l'ordinateur (portable) fonctionne sur batterie. Vous
pouvez passer outre ce paramètre en cochant la case à cocher en regard de l'option Exécuter même si l'ordinateur
est alimenté sur batterie.
Activez le commutateur Activer la journalisation dans la configuration avancée ou appuyez sur F5 pour enregistrer
les sorties d'analyse d'ordinateur dans la section Fichiers journaux (dans la fenêtre principale du programme,
170
cliquez sur Fichiers journaux et sélectionnez Analyse de l'ordinateur dans le menu déroulant).
La détection en cas d'inactivité s'exécute lorsque votre ordinateur se trouve dans l'un des états suivants :
· Écran ou économiseur d'écran désactivé
· Ordinateur verrouillé
· Utilisateur déconnecté
Cliquez sur Paramètres ThreatSense pour modifier les paramètres d'analyse (par exemple, les méthodes de
détection) pour l'analyse en cas d'inactivité.
4.2.8 Analyse au démarrage
Par défaut, la vérification automatique des fichiers au démarrage est effectuée au démarrage du système et lors des
mises à jour de la base des signatures de virus. Cette analyse dépend de la configuration et des tâches du
Planificateur.
Les options d'analyse au démarrage font partie de la tâche planifiée Contrôle des fichiers de démarrage du système.
Pour modifier les paramètres d'analyse au démarrage, accédez à Outils > Planificateur, cliquez sur Vérification
automatique des fichiers de démarrage, puis sur Modifier. À la dernière étape, la fenêtre Vérification des fichiers
de démarrage s'affichera (reportez-vous à la section suivante pour plus de détails).
Pour obtenir des instructions détaillées sur la création et la gestion de tâches planifiées, voir Création de nouvelles
tâches.
4.2.8.1 Vérification automatique des fichiers de démarrage
Lorsque vous créez une tâche planifiée de contrôle des fichiers au démarrage du système, plusieurs options
s'offrent à vous pour définir les paramètres suivants :
Le menu déroulant Cible à analyser indique le niveau d'analyse appliqué aux fichiers exécutés au démarrage du
système. Les fichiers sont organisés par ordre croissant suivant ces critères :
·
·
·
·
·
Seulement les fichiers utilisés fréquemment (nombre minimum de fichiers analysés)
Fichiers fréquemment utilisés
Fichiers couramment utilisés
Fichiers rarement utilisés
Tous les fichiers enregistrés (la plupart des fichiers sont analysés)
Il existe en outre deux groupes de Cible à analyser :
· Fichiers exécutés avant la connexion de l'utilisateur - Contient des fichiers situés à des emplacements accessibles
sans qu'une session ait été ouverte par l'utilisateur (englobe pratiquement tous les emplacements de démarrage
tels que services, objets Application d'assistance du navigateur, notification Winlogon, entrées de planificateur
Windows, DLL connues, etc.).
· Fichiers exécutés après la connexion de l'utilisateur - Contient des fichiers situés à des emplacements accessibles
uniquement après l'ouverture d'une session par l'utilisateur (englobe des fichiers qui ne sont exécutés que pour
un utilisateur spécifique, généralement les fichiers de HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run).
Les listes des fichiers à analyser sont fixes pour chaque groupe précité.
Priorité d'analyse - Niveau de priorité servant à déterminer le démarrage d'une analyse :
·
·
·
·
Normale - lorsque le système est moyennement chargé,
Faible - lorsque le système est faiblement chargé,
La plus faible - lorsque la charge du système est la plus faible possible,
En période d'inactivité - la tâche n'est accomplie que lorsque le système n'est pas utilisé.
171
4.2.9 Supports amovibles
ESET Mail Security permet d'analyser automatiquement les supports amovibles (CD/DVD/USB). Ce module permet
d'analyser un support inséré. Cela peut être utile si l'administrateur souhaite empêcher les utilisateurs d'utiliser
des supports amovibles avec du contenu non sollicité.
Action à entreprendre après l'insertion de support amovible - Sélectionnez l'action par défaut qui sera exécutée
lors de l'insertion d'un support amovible (CD/DVD/USB). Si l'option Afficher les options d'analyse est sélectionnée,
une notification vous autorise à choisir l'action adéquate :
· Ne pas analyser - Aucune action n'est exécutée et la fenêtre Nouveau périphérique détecté se ferme.
· Analyse automatique de périphérique - Le support amovible inséré fait l'objet d'une analyse à la demande.
· Afficher les options d'analyse - Ouvre la section de configuration des supports amovibles.
Lorsqu'un support amovible est inséré, la boîte de dialogue suivante s'affiche :
·
·
·
·
Analyser maintenant - Cette option déclenche l'analyse du support amovible.
Analyser ultérieurement - L'analyse du support amovible est reportée.
Configuration - Ouvre la boîte de dialogue Configuration avancée.
Toujours utiliser l'option sélectionnée - Lorsque cette option est sélectionnée, la même action sera exécutée
lorsqu'un support amovible sera inséré plus tard.
En outre, ESET Mail Security offre le contrôle des périphériques qui permet de définir des règles d'utilisation de
périphériques externes sur un ordinateur donné. Pour plus de détails sur le contrôle des périphériques, reportezvous à la section Contrôle des périphériques.
4.2.10 Protection des documents
La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi
que les fichiers téléchargés automatiquement par Internet Explorer, tels que des éléments Microsoft ActiveX. La
protection des documents fournit une couche de protection supplémentaire qui vient s'ajouter à la protection en
temps réel du système de fichiers. Elle peut être désactivée pour améliorer la performance des systèmes qui ne
sont pas exposés à un grand nombre de documents Microsoft Office.
· Intégration du système active le système de protection. Pour modifier cette option, appuyez sur F5 pour ouvrir la
fenêtre Configuration avancée, puis cliquez sur Ordinateur > Protection des documents dans la configuration
avancée complète.
· Reportez-vous à la section Paramètres Threatsense
protection de document.
pour plus d'informations sur les paramètres de
Cette fonctionnalité est activée par des applications utilisant Microsoft Antivirus API (par exemple Microsoft
Office 2000 et versions ultérieures, ou Microsoft Internet Explorer 5.0 et versions ultérieures).
4.2.11 HIPS
Le système HIPS (Host Intrusion Prevention System) protège votre système des logiciels malveillants et de toute
activité non souhaitée qui pourrait avoir une incidence sur votre ordinateur. Il utilise l'analyse avancée des
comportements, associée aux fonctionnalités de détection du filtre réseau qui surveille les processus en cours, les
fichiers et les clés de registre. Le système HIPS diffère de la protection en temps réel du système de fichiers et ce
n'est pas un pare-feu. Il surveille uniquement les processus en cours d'exécution au sein du système d'exploitation.
AVERTISSEMENT
Les modifications apportées aux paramètres HIPS ne sont effectuées que par un utilisateur expérimenté. Une
configuration incorrecte des paramètres HIPS peut en effet entraîner une instabilité du système.
172
Les paramètres HIPS sont disponibles dans Configuration avancée (F5) > Ordinateur > HIPS. L'état HIPS (activé/
désactivé) est indiqué dans la fenêtre principale ESET Mail Security, dans l'onglet Configuration, dans la partie
droite de la section Ordinateur.
ESET Mail Security intègre la technologie Auto-défense qui empêche les logiciels malveillants d'endommager ou de
désactiver la protection antivirus et antispyware ; vous avez la garantie que votre système est protégé en
permanence. Les modifications apportées aux paramètres Activer HIPS et Activer l'auto-défense entrent en vigueur
après le redémarrage du système d'exploitation Windows. La désactivation de l'intégralité du système HIPS
nécessite également un redémarrage de l'ordinateur.
Le scanner de mémoire avancé fonctionne avec le bloqueur d'exploit afin de renforcer la protection contre les
logiciels malveillants qui ne sont pas détectés par les produits anti-logiciels malveillants grâce à l'obscurcissement
ou au chiffrement. Le scanner de mémoire avancé est désactivé par défaut. Pour en savoir plus sur ce type de
protection, consultez le glossaire.
Le bloqueur d'exploit est conçu pour renforcer les types d'applications connues pour être très vulnérables aux
exploits (navigateurs, lecteurs de fichiers PDF, clients de messagerie et composants MS Office). Le bloqueur
d'exploit est désactivé par défaut. Pour en savoir plus sur ce type de protection, consultez le glossaire.
Le filtrage peut être effectué dans l'un des quatre modes :
· Mode automatique - Les opérations sont autorisées, à l'exception de celles bloquées par des règles prédéfinies
qui protègent votre système
· Mode intelligent - L'utilisateur n'est averti que lors d'événements très suspects.
· Mode interactif - L'utilisateur est invité à confirmer les opérations.
· Mode basé sur des règles personnalisées - Les opérations sont bloquées.
· Mode d'apprentissage - Les opérations sont autorisées et une règle est créée après chaque opération. Les règles
créées dans ce mode peuvent être affichées dans l'éditeur de règles, mais leur niveau de priorité est inférieur à
celui des règles créées manuellement ou en mode automatique. Lorsque vous sélectionnez l'option Mode
d'apprentissage dans le menu déroulant Mode de filtrage HIPS, le paramètre Le mode d'apprentissage prend fin
le devient disponible. Sélectionnez la durée du mode d'apprentissage. La durée maximale est de 14 jours.
Lorsque la durée spécifiée est arrivée à son terme, vous êtes invité à modifier les règles créées par HIPS en mode
173
d'apprentissage. Vous pouvez également choisir un autre mode de filtrage ou continuer à utiliser le mode
d'apprentissage.
Le système HIPS surveille les événements dans le système d'exploitation et réagit en fonction de règles qui sont
semblables à celles utilisées par le pare-feu personnel. Cliquez sur Modifier pour ouvrir la fenêtre de gestion des
règles HIPS. Cette fenêtre vous permet de sélectionner, de créer, de modifier ou de supprimer des règles. Vous
trouverez des informations détaillées sur la création de règles et sur les opérations HIPS au chapitre Modifier la
règle.
Si l'action par défaut d'une règle est définie sur Demander, une boîte de dialogue apparaît à chaque déclenchement
de la règle. Vous pouvez choisir de refuser ou d'autoriser l'opération. Si vous ne choisissez aucune action dans la
période donnée, une nouvelle action est sélectionnée en fonction des règles.
La boîte de dialogue permet de créer une règle en fonction de toute nouvelle action détectée par le système HIPS,
puis de définir les conditions dans lesquelles autoriser ou bloquer cette action. Pour définir les paramètres exacts,
cliquez sur Plus d'infos. Les règles créées de cette manière sont équivalentes aux règles créées manuellement ; la
règle créée à partir d'une boîte de dialogue peut être moins spécifique que celle qui a déclenché l'affichage de la
boîte de dialogue. En d'autres termes, après la création d'une règle, la même opération peut déclencher la même
fenêtre.
Mémoriser temporairement cette action pour ce processus entraîne la mémorisation de l'action (Autoriser/Bloquer)
à utiliser jusqu'à la modification des règles ou du mode de filtrage, une mise à jour du module HIPS ou le
redémarrage du système. À l'issue de l'une de ces trois actions, les règles temporaires seront supprimées.
174
4.2.11.1 Règles HIPS
Cette fenêtre vous donne une vue d'ensemble des règles HIPS existantes.
Colonnes
Règle - Nom de règle défini par l'utilisateur ou sélectionné automatiquement.
Activé - Désactivez ce bouton bascule si vous souhaitez conserver la règle dans la liste, mais ne souhaitez pas
l'utiliser.
Action - La règle spécifie une action (Autoriser, Bloquer ou Demander) à exécuter, si les conditions sont remplies.
Sources - La règle est utilisée uniquement si l'événement est déclenché par une ou des applications.
Cibles - La règle est utilisée uniquement si l'opération est liée à un fichier, une application ou une entrée de
registre spécifique.
Journaliser - Si vous activez cette option, les informations sur cette règle sont écrites dans lejournal HIPS.
Notifier - Une petite fenêtre contextuelle apparaît dans le coin inférieur droit si un événement est déclenché.
Éléments de commande
Ajouter - Permet de créer une règle.
Modifier - Permet de modifier des entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées.
EXEMPLE
Dans l'exemple suivant, nous allons montrer comment limiter le comportement indésirable des applications :
1. Nommez la règle et sélectionnez Bloquer dans le menu déroulant Action.
2. Activez le bouton bascule Avertir l'utilisateur pour afficher une notification à chaque fois qu'une règle est
appliquée.
3. Sélectionnez au moins une opération pour laquelle la règle sera appliquée. Dans la fenêtre Applications
source, sélectionnez Toutes les applications dans le menu déroulant pour appliquer la nouvelle règle à toutes
les applications qui tentent d'effectuer les opérations sélectionnées sur les applications spécifiées.
4. Sélectionnez Modifier l'état d'une autre application (toutes les opérations sont décrites dans l'aide du
produit disponible en appuyant sur la touche F1)..
5. Sélectionnez Applications spécifiques dans le menu déroulant, puis ajoutez une ou plusieurs applications à
protéger.
175
6. Cliquez sur Terminer pour enregistrer la nouvelle règle.
4.2.11.1.1 Paramètres de règle HIPS
· Nom de règle - Nom de règle défini par l'utilisateur ou sélectionné automatiquement.
· Action - La règle spécifie une action (Autoriser, Bloquer ou Demander) à exécuter, si les conditions sont remplies.
Opérations affectant - Vous devez sélectionner le type d'opération auquel s'applique la règle. La règle est utilisée
uniquement pour ce type d'opération et pour la cible sélectionnée.
· Fichiers - La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu déroulant,
sélectionnez des fichiers, puis cliquez sur Ajouter pour ajouter des dossiers ou des fichiers. Vous pouvez
également sélectionner Tous les fichiers dans le menu déroulant pour ajouter toutes les applications.
· Applications source - La règle est utilisée uniquement si l'événement est déclenché par ces applications. Dans le
menu déroulant, sélectionnez des applications spécifiques, puis cliquez sur Ajouter pour ajouter de nouveaux
fichiers ou dossiers. Vous pouvez également sélectionner Toutes les applications dans le menu déroulant pour
ajouter toutes les applications.
· Entrées du Registre - La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu déroulant,
sélectionnez des entrées spécifiques, puis cliquez sur Ajouter pour ajouter de nouveaux fichiers ou dossiers.
Vous pouvez également sélectionner Toutes les entrées dans le menu déroulant pour ajouter toutes les
applications.
· Activé - Désactivez ce commutateur si vous souhaitez conserver la règle dans la liste, mais ne souhaitez pas
l'utiliser.
· Journaliser - Si vous activez cette option, les informations sur cette règle sont écrites dans lejournal HIPS.
· Avertir l'utilisateur - Une petite fenêtre contextuelle apparaît dans l'angle inférieur droit si un événement est
déclenché.
La règle se compose de parties qui décrivent les conditions de déclenchement de cette règle :
Applications source - La règle est utilisée uniquement si l'événement est déclenché par cette ou ces
applications.Sélectionnez Applications spécifiques dans le menu déroulant, puis cliquez sur Ajouter pour ajouter de
nouveaux fichiers ou dossiers. Vous pouvez également sélectionner Toutes les applications dans le menu déroulant
pour ajouter toutes les applications.
Fichiers - La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu déroulant, sélectionnez
Fichiers spécifiques, puis cliquez sur Ajouter pour ajouter des dossiers ou des fichiers. Vous pouvez également
sélectionner Tous les fichiers dans le menu déroulant pour ajouter toutes les applications.
Applications - La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu déroulant,
sélectionnez Applications spécifiques, puis cliquez sur Ajouter pour ajouter des dossiers ou des fichiers. Vous
pouvez également sélectionner Toutes les applications dans le menu déroulant pour ajouter toutes les applications.
Entrées du Registre - La règle est utilisée uniquement si l'opération est liée à cette cible. Dans le menu déroulant,
sélectionnez Entrées spécifiques, puis cliquez sur Ajouter pour ajouter des dossiers ou des fichiers. Vous pouvez
également sélectionner Toutes les entrées dans le menu déroulant pour ajouter toutes les applications.
REMARQUE
Le fonctionnement de certaines règles prédéfinies par HIPS ne peut pas être bloqué et est autorisé par défaut.
En outre, les opérations système ne sont pas toutes surveillées par le système HIPS. Ce système surveille les
opérations qui peuvent être considérées comme dangereuses.
Description des opérations importantes :
Opérations sur le fichier
· Supprimer le fichier - L'application demande l'autorisation de supprimer le fichier cible.
· Écrire dans le fichier - L'application demande l'autorisation d'écrire dans le fichier cible.
· Accès direct au disque - L'application essaie de lire des informations du disque ou d'écrire sur le disque d'une
manière inhabituelle, non conforme aux procédures Windows classiques. Les fichiers peuvent être modifiés
sans que les règles correspondantes soient appliquées. Cette opération peut provenir d'un logiciel malveillant
qui essaie de contourner la détection, d'un logiciel de sauvegarde qui tente de faire une copie exacte d'un
176
disque ou encore d'un gestionnaire de partition qui essaie de réorganiser les volumes du disque.
· Installer l'élément hook global - Fait référence à l'appel de la fonction SetWindowsHookEx depuis la
bibliothèque MSDN.
· Charger le pilote - Installation et chargement de pilotes dans le système.
Opérations sur l'application
· Déboguer une autre application - Ajout d'un système de débogage au processus. Lors du débogage d'une
application, de nombreux détails concernant son comportement peuvent être affichés et modifiés. Vous
pouvez également accéder à ses données.
· Intercepter les événements d'une autre application - L'application source essaie de récupérer les événements
destinés à une application spécifique (il peut s'agir par exemple d'un programme keylogger d'enregistrement
des touches qui essaie de capturer les événements d'un navigateur).
· Arrêter/Mettre en attente une autre application - Met un processus en attente, le reprend ou l'arrête
(accessible directement depuis l'explorateur des processus ou la fenêtre des processus).
· Démarrer une nouvelle application - Démarrage de nouvelles applications et de nouveaux processus.
· Modifier l'état d'une autre application - L'application source essaie d'écrire dans la mémoire de l'application
cible ou d'exécuter du code en son nom. Cette fonctionnalité peut être utile pour protéger une application
importante : vous la configurez en tant qu'application cible dans une règle qui bloque l'utilisation de cette
opération.
Opérations sur le Registre
· Modifier les paramètres de démarrage - Toute modification apportée aux paramètres qui définissent les
applications à exécuter au démarrage de Windows. Elles peuvent notamment être recherchées à l'aide de la clé
Run du registre Windows.
· Supprimer du registre - Suppression d'une clé de registre ou de sa valeur.
· Renommer la clé de registre - Changement du nom des clés de registre.
· Modifier le registre - Création de nouvelles valeurs de clés de registre, modification de valeurs existantes,
déplacement de données dans l'arborescence de base de données ou configuration des droits d'utilisateur ou
de groupe pour les clés de registre.
REMARQUE
vous pouvez utiliser des caractères génériques qui peuvent présenter des restrictions lors le la saisie d'un
dossier. Au lieu d'utiliser une clé particulière, vous pouvez utiliser un astérisque (*) dans les chemins de registre.
Par exemple HKEY_USERS\*\software peut vouloir dire HKEY_USER\.default\software, mais pas HKEY_USERS\S-12-21-2928335913-73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* n'est
pas un chemin valide de clé de registre. Un chemin de clé de registre contenant le symbole \* signifie « ce
chemin ou tout autre niveau après ce symbole ». C'est le seul moyen d'utiliser des caractères génériques pour
les cibles séjour. L'évaluation porte tout d'abord sur la partie spécifique du chemin, puis sur celle figurant après
le symbole (*).
AVERTISSEMENT
Une notification peut s'afficher si vous créez une règle trop générique.
4.2.11.2 Configuration avancée
Les options suivantes sont utiles au débogage et à l'analyse d'un comportement d'application :
· Pilotes dont le chargement est toujours autorisé - Le chargement des pilotes sélectionnés est toujours autorisé,
quel que soit le mode de filtrage configuré, excepté en cas de blocage explicite par une règle utilisateur.
· Consigner toutes les opérations bloquées - Toutes les opérations bloquées sont inscrites dans le journal HIPS.
· Avertir en cas de changements dans les applications de démarrage - Affiche une notification sur le Bureau chaque
fois qu'une application est ajoutée au démarrage du système ou en est supprimée.
177
4.2.11.2.1 Pilotes dont le chargement est toujours autorisé
Le chargement des pilotes répertoriés dans cette liste est toujours autorisé quel que soit le mode de filtrage HIPS,
sauf s'il est bloqué explicitement par une règle de l'utilisateur.
Ajouter - Ajoute un nouveau pilote.
Modifier - Modifie le chemin d'accès à un pilote sélectionné.
Supprimer - Supprime un pilote de la liste.
Réinitialiser - Recharge un ensemble de pilotes système.
REMARQUE
cliquez sur Réinitialiser si vous ne souhaitez pas que les pilotes que vous avez ajoutés manuellement soient
inclus. Cette commande peut s'avérer utile lorsque vous avez ajouté plusieurs pilotes et que vous ne pouvez pas
les supprimer manuellement de la liste.
4.3 Mettre à jour
Les options de configuration des mises à jour sont disponibles dans la fenêtre Configuration avancée (appuyez sur la
touche F5 du clavier), sous Mise à jour > Général. Cette section permet de spécifier les informations concernant les
sources des mises à jour, telles que les serveurs de mise à jour utilisés et les données d'authentification donnant
accès à ces serveurs.
REMARQUE
Il est essentiel de remplir tous les paramètres de mise à jour avec précision afin de télécharger correctement les
mises à jour. Si vous utilisez un pare-feu, vérifiez que le programme ESET est autorisé à accéder à Internet
(communication HTTP, par exemple).
Général
· Le profil de mise à jour en cours d'utilisation est affiché dans le menu déroulant Profil sélectionné. En cas de
problème de mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour temporaire.
Alertes de base des signatures de virus obsolète
· Définir automatiquement l'âge maximal de la base de signatures de virus / Age maximal de la base de signatures
de virus (jours) - Permet de définir la durée maximale (en jours) au terme de laquelle la base des signatures de
virus est signalée comme étant obsolète. La valeur par défaut est de 7.
178
Restaurer
Si vous pensez qu'une mise à jour de la base de virus ou des modules du programme est instable ou endommagée,
vous pouvez restaurer la version précédente et désactiver les mises à jour pendant une période donnée. Il est
également possible d'activer les mises à jour précédemment désactivées si vous les avez reportées pour une durée
indéterminée. ESET Mail Security enregistre des instantanés de base des signatures de virus et de modules du
programme à utiliser avec la fonctionnalité de restauration. Pour permettre la création d'instantanés de la base de
virus, conservez l'option Créer des instantanés des fichiers de mise à jour activée. Le champ Nombre d'instantanés
stockés localement définit le nombre d'instantanés de la base de virus stockés.
EXEMPLE
Admettons que le numéro 10646 correspond à la base des signatures de virus la plus récente. Les bases des
signatures de virus 10645 et 10643 sont stockées sous forme d'instantanés. Notez que la base numéro 10644 n'est
pas disponible, par exemple parce que l'ordinateur était éteint et qu'une mise à jour plus récente a été mise à
disposition avant le téléchargement de la base 10644. Si le champ Nombre d'instantanés stockés localement est
défini sur 2 et que vous cliquez sur Restaurer, la base des signatures de virus (y compris les modules du
programme) est restaurée à la version numéro 10643. Ce processus peut prendre un certain temps. Vérifiez si la
base des signatures de virus est bien retournée à une version antérieure dans la fenêtre principale de ESET Mail
Security dans la section Mise à jour.
Profils
179
Pour créer un profil, sélectionnez Modifier en regard de Liste des profils, saisissez un nom dans Nom du profil, puis
cliquez sur Ajouter. Vous pouvez modifier un profil avec les options suivantes :
General
Type de mise à jour - Sélectionnez le type de mise à jour à utiliser dans le menu déroulant :
· Mise à jour régulière - Par défaut, l'option Type de mise à jour est définie sur Mise à jour régulière pour que les
fichiers de mise à jour soient téléchargés automatiquement du serveur ESET lorsque le trafic réseau est le
moins surchargé.
· Mise à jour des versions bêta - Ces mises à jour ont subi des tests internes poussés et seront disponibles très
prochainement. Vous pouvez activer ces versions bêta afin d'accéder aux dernières méthodes de détection et
aux derniers correctifs. Toutefois, ces versions ne sont peut-être pas suffisamment stables pour être utilisées
en permanence et NE DOIVENT PAS être utilisées sur des serveurs de production et des stations de travail qui
exigent les plus grandes disponibilité et stabilité.
· Mise à jour retardée : Permet d'effectuer la mise à jour à partir de serveurs de mise à jour spéciaux fournissant
les nouvelles versions de bases de virus après un délai d'au moins X heures (bases testées dans un
environnement réel et donc considérées comme stables).
Désactiver l'affichage d'une notification de réussite de la mise à jour - Désactive les notifications qui
apparaissent dans la barre d'état système, dans l'angle inférieur droit de l'écran. Cette option est utile si une
application ou un jeu s'exécute en mode plein écran. Veuillez noter que le mode de présentation désactive
toutes les notifications.
Mettre à jour à partir des supports amovibles - Permet d'effectuer une mise à jour à partir de supports amovibles
s'ils contiennent un miroir créé. Lorsque l'option Automatique est sélectionnée, les mises à jour s'exécutent en
arrière-plan. Si vous souhaitez afficher les boîtes de dialogue de mise à jour, sélectionnez l'option Toujours
demander.
· Le menu Serveur de mise à jour est défini par défaut sur Choisir automatiquement. Le serveur de mise à jour
est l'emplacement où sont stockées les mises à jour. Si vous utilisez un serveur ESET, il est recommandé de
conserver l'option par défaut.
180
Si un serveur local HTTP, appelé également miroir, est utilisé, le serveur de mise à jour doit être configuré
comme suit :
http://nom_ordinateur_ou_son_adresse_IP:2221
Si vous utilisez un serveur local HTTP avec SSL, le serveur de mise à jour doit être configuré comme suit :
https://nom_ordinateur_ou_son_adresse_IP:2221
Si vous utilisez un dossier partagé local, le serveur de mise à jour doit être configuré comme suit :
\\nom_ordinateur_ou_son_adresse_IP\dossier_partagé
· Mise à jour à partir d'un miroir
L'authentification des serveurs de mise à jour est basée sur la clé de licence générée et qui vous a été envoyée
après l'achat. Lors de l'utilisation d'un serveur miroir local, vous pouvez définir des informations d'identification
pour les clients afin qu'ils se connectent au serveur miroir avant la réception des mises à jour. Par défaut, aucune
vérification n'est exigée, et les champs Nom d'utilisateur et Mot de passe restent vides.
· Mode de mise à jour
· Proxy HTTP
· Se connecter au reseau local en tant que
· Miroir
4.3.1 Restauration des mises à jour
Si vous cliquez sur Restaurer, vous devez sélectionner une durée dans le menu déroulant qui représente la période
durant laquelle les mises à jour de la base des signatures de virus et celles des modules de programme sont
interrompues.
Sélectionnez Jusqu'à son retrait pour différer indéfiniment les mises à jour régulières jusqu'à ce que vous restauriez
manuellement cette fonctionnalité. Nous ne recommandons pas de sélectionner cette option qui présente un
risque potentiel pour la sécurité de l'ordinateur.
La base des signatures de virus revient à la version la plus ancienne disponible, stockée sous forme d'instantané
dans le système de fichiers de l'ordinateur local.
181
4.3.2 Mode de mise à jour
L'onglet Mode de mise à jour contient les options concernant la mise à jour des composants du programme. Le
programme vous permet de prédéfinir son comportement lorsqu'une nouvelle mise à niveau de composant
programme est disponible.
Les mises à jour des composants du programme offrent de nouvelles fonctionnalités ou modifient celles des
versions précédentes. Cette mise à jour peut s'effectuer sans intervention de l'utilisateur ou après sa notification.
Le redémarrage de l'ordinateur peut être nécessaire après la mise à jour des composants du programme. Dans la
section Mise à jour des composants du programme, trois options sont disponibles :
· Demander avant de télécharger les composants du programme - Option par défaut. Vous êtes invité à confirmer
ou à refuser les mises à jour de composants de programme lorsqu'elles sont disponibles.
· Toujours mettre à jour les composants du programme - Les mises à jour de composants du programme sont
téléchargées et installées automatiquement. Notez que le redémarrage du système peut être nécessaire.
· Ne jamais mettre à jour les composants du programme - Aucune mise à jour des composants du programme n'a
lieu. Cette option convient aux serveurs, car ces derniers ne peuvent généralement être redémarrés qu'en cas de
maintenance.
REMARQUE
la sélection de l'option la plus appropriée dépend du poste de travail sur lequel les paramètres sont appliqués.
Notez qu'il existe des différences entre les postes de travail et les serveurs. Par exemple, le redémarrage
automatique d'un serveur après une mise à jour du programme peut causer de sérieux dommages.
Si vous souhaitez effectuer une mise à niveau vers une version récente d'ESET Mail Security, sélectionnez Activer la
mise à jour manuelle du composant du programme. Cette option est désactivée par défaut. Lorsqu'elle est activée
et qu'une version plus récente d'ESET Mail Security est disponible, le bouton Vérifier les mises à jour apparaît dans
l'onglet Mise à jour.
Si l'option Demander avant de télécharger une mise à jour est activée, une notification s'affiche lorsqu'une nouvelle
182
mise à jour est disponible.
Si la taille du fichier de mise à jour est supérieure à la valeur spécifiée dans le champ Demander si un fichier de
mise à jour a une taille supérieure à (Ko), le programme affiche une notification.
4.3.3 Proxy HTTP
Pour accéder aux options de configuration du serveur proxy pour un profil de mise à jour donné. Cliquez sur l'onglet
Mode proxyet sélectionnez l'une des trois options suivantes :
· Ne pas utiliser de serveur proxy pour indiquer qu'aucun serveur proxy ne sera utilisé pour la mise à jour d'ESET
Mail Security.
REMARQUE
L'option par défaut pour le serveur proxy est Utiliser les paramètres globaux de serveur proxy.
· L'option Utiliser les paramètres globaux de serveur proxy utilise les options de configuration de serveur proxy
déjà indiquées dans Configuration avancée > Outils> Serveur proxy.
· L'option Connexion via un serveur proxy doit être sélectionnée si :
o Un serveur proxy doit être utilisé pour mettre à jour ESET Mail Security et ce serveur doit être différent de celui
indiqué dans les paramètres globaux (Outils > Serveur proxy). Si c'est le cas, des paramètres supplémentaires
doivent être spécifiés : l'adresse du serveur proxy, le port de communication (3128 par défaut), ainsi que le nom
d'utilisateur et le mot de passe du serveur proxy si nécessaire.
o Les paramètres de serveur proxy n'ont pas été définis globalement, mais ESET Mail Security se connecte à un
serveur proxy pour les mises à jour.
o Votre ordinateur est connecté à Internet par l'intermédiaire d'un serveur proxy. Les paramètres sont pris
d'Internet Explorer pendant l'installation du programme, mais s'ils sont modifiés par la suite (par exemple, en
cas de changement de fournisseur de services Internet), vérifiez que les paramètres du proxy HTTP figurant
dans la fenêtre sont corrects. Dans le cas contraire, le programme ne pourra pas se connecter aux serveurs de
mise à jour.
183
REMARQUE
les données d'authentification telles que Nom d'utilisateur et Mot de passe permettent d'accéder au serveur
proxy. Ne remplissez ces champs que si un nom d'utilisateur et un mot de passe sont requis. Notez que ces
champs ne sont pas ceux du mot de passe/nom d'utilisateur d'ESET Mail Security et ne doivent être remplis que
si vous savez que vous avez besoin d'un mot de passe pour accéder à Internet via un serveur proxy.
Utiliser une connexion directe si le proxy HTTP n'est pas disponible : si un produit est configuré pour utiliser le
proxy HTTP et que ce dernier est injoignable, le produit ignore le proxy et communique directement avec les
serveurs ESET.
4.3.4 Se connecter au reseau local en tant que
Lors d'une mise à jour depuis un serveur local exécutant Windows, une authentification est par défaut exigée pour
chaque connexion réseau. Les options de configuration se trouvent dans Configuration avancée (F5), sous Mise à
jour > Profils > Se connecter au réseau local comme. Pour configurer votre compte, sélectionnez l'une des options
suivantes à partir du menu déroulant Type d'utilisateur local :
· Compte système (par défaut) : permet d'utiliser le compte système pour l'authentification. Normalement, aucun
traitement d'authentification n'a lieu si les données d'authentification ne sont pas fournies dans la section de
configuration des mises à jour.
· Utilisateur actuel : sélectionnez cette option pour vous assurer que le programme s'authentifie à l'aide du
compte de l'utilisateur connecté. L'inconvénient de cette solution est que le programme ne peut pas se connecter
au serveur de mise à jour si aucun utilisateur n'est connecté.
· Utilisateur spécifié : sélectionnez cette option pour utiliser un compte d'utilisateur spécifique pour
l'authentification. Utilisez cette méthode en cas d'échec de la connexion avec le compte système. Notez que le
compte de l'utilisateur spécifié doit avoir accès au dossier des fichiers de mise à jour du serveur local. Dans le cas
contraire, le programme serait incapable d'établir une connexion et télécharger les mises à jour.
AVERTISSEMENT
Si l'une des options Utilisateur actuel ou Utilisateur spécifié est activée, une erreur peut se produire en cas de
changement de l'identité du programme pour l'utilisateur souhaité. C'est pour cette raison que nous
recommandons d'entrer les données d'authentification du réseau local dans la section de configuration des
mises à jour. Dans cette section de configuration des mises à jour, les données d'authentification doivent être
entrées comme suit : nom_de_domaine\utilisateur (dans le cas d'un groupe de travail, entrez
nom_de_groupe_de_travail\utilisateur) et le mot de passe. La mise à jour de la version HTTP du serveur local
n'exige aucune authentification.
· Déconnecter du serveur après la mise à jour : permet de forcer une déconnexion si la connexion au serveur reste
active, même après le téléchargement des mises à jour.
184
4.3.5 Miroir
ESET Mail Security permet de créer des copies des fichiers de mises à jour afin de les utiliser pour la mise à jour
d'autres postes de travail du réseau. L'utilisation d'un miroir, copie des fichiers de mise à jour dans l'environnement
du réseau local, s'avère pratique puisque les fichiers de mise à jour doivent être téléchargés du serveur de mise à
jour du fournisseur de manière répétée, pour toutes les stations de travail. Les mises à jour sont téléchargées sur le
serveur miroir local puis distribuées à toutes les stations de travail pour éviter tout risque de surcharge du réseau.
La mise à jour de postes de travail à partir d'un miroir optimise l'équilibre de la charge réseau et libère les bandes
passantes des connexions Internet.
Les options de configuration du serveur Miroir local se trouvent dans Configuration avancée (F5), sous l'onglet Mise
à jour > Profils > Miroir.
Créer un miroir de mise à jour
Créer un miroir de mise à jour - L'activation de cette option active d'autres options de configuration du miroir,
telles que la manière d'accéder aux fichiers de mise à jour et le chemin des fichiers miroir.
185
Accéder aux fichiers de mise à jour
· Fournir les fichiers de mise à jour via un serveur HTTP interne - Si cette option est activée, les fichiers de mise à
jour sont accessibles via un serveur HTTP. Aucune information d'identification n'est requise.
REMARQUE
Windows XP requiert le Service Pack 2 ou une version ultérieure pour utiliser le serveur HTTP.
· Les méthodes d'accès au serveur miroir sont décrites en détail dans Mise à jour à partir du miroir. Il existe deux
méthodes de base pour accéder au miroir : le dossier des fichiers de mise à jour peut être considéré comme un
dossier réseau partagé ou les clients peuvent accéder au miroir situé sur un serveur HTTP.
· Dossier de stockage des fichiers en miroir - Cliquez sur Effacer si vous souhaitez changer un dossier par défaut
défini pour stocker des fichiers en miroir. C:\ProgramData\ESET\ESET File Security\mirror. Cliquez sur Modifier
pour accéder à un dossier sur l'ordinateur local ou à un dossier réseau partagé. Si une autorisation pour le
dossier spécifié est requise, les données d'authentification doivent être entrées dans les champs Nom
d'utilisateur et Mot de passe. Si le dossier de destination sélectionné se trouve sur un disque réseau exécutant
le système d'exploitation Windows NT/2000/XP, le nom d'utilisateur et le mot de passe spécifiés doivent
disposer du droit d'écriture sur ce dossier. Le nom d'utilisateur et le mot de passe doivent être entrés au
format Domaine/Utilisateur ou Groupe de travail/Utilisateur. N'oubliez pas de fournir les mots de passe
correspondants.
· Fichiers - Lors de la configuration du miroir, vous pouvez indiquer les versions linguistiques des mises à jour à
télécharger. Les langues sélectionnées doivent être prises en charge par le serveur miroir configuré par
l'utilisateur.
Serveur HTTP
· Port du serveur - Par défaut, le port du serveur est défini sur 2221.
· Authentification - Définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à jour. Les
options disponibles sont les suivantes : Aucune, Général et NTLM.
186
Sélectionnez Général pour utiliser le codage base64 avec l'authentification de base du nom d'utilisateur et mot
de passe.
L'option NTLM fournit un codage utilisant une méthode de codage fiable. L'utilisateur créé sur le poste de travail
partageant les fichiers de mise à jour est utilisé pour l'authentification. L'option par défaut est AUCUNE. Elle
autorise l'accès aux fichiers des mises à jour sans exiger d'authentification.
SSL pour serveur HTTP
· Ajoutez votre fichier de chaîne de certificat ou générez un certificat signé automatiquement si vous souhaitez
exécuter le serveur HTTP avec la prise en charge HTTPS (SSL). Les types de certificats suivants sont disponibles :
PEM, PFX et ASN. Pour plus de sécurité, vous pouvez utiliser le protocole HTTPS pour télécharger les fichiers de
mise à jour. Il est pratiquement impossible d'identifier des transferts de données et des informations de
connexion lorsque ce protocole est utilisé.
· L'option Type de clé privée est définie sur Intégrée par défaut (ainsi, l'option Fichier de clé privée est
désactivée par défaut), ce qui signifie que la clé privée fait partie du fichier de chaîne de certificat sélectionné.
Se connecter au réseau local comme
· Type d'utilisateur local - Les paramètres Compte système (par défaut), Utilisateur actuel et Utilisateur spécifié
s'affichent dans les menus déroulants correspondants. Les paramètres Nom d'utilisateur et Mot de passe sont
facultatifs. Voir Se connecter au réseau local comme.
· Sélectionnez Déconnecter du serveur après la mise à jour pour forcer une déconnexion si la connexion au
serveur reste active, même après le téléchargement des mises à jour.
Mise à jour des composants du programme
· Mettre à jour automatiquement les composants - Permet l'installation de nouvelles fonctionnalités et de
mises à jour des fonctionnalités existantes. Une mise à jour peut s'effectuer sans intervention de l'utilisateur
ou après sa notification. Le redémarrage de l'ordinateur peut être nécessaire après la mise à jour des
composants du programme.
· Mettre à jour les composants maintenant - Met à jour les composants du programme avec la nouvelle version.
4.3.5.1 Mise à jour à partir du miroir
Il existe deux méthodes de base pour configurer un miroir, qui consiste essentiellement en un référentiel dans
lequel les clients peuvent télécharger les fichiers de mise à jour. Le dossier des fichiers de mise à jour peut être
considéré comme un dossier réseau partagé ou un serveur HTTP.
Accès au miroir au moyen d'un serveur HTTP interne
Cette configuration est l'option par défaut ; elle est indiquée dans la configuration du programme prédéfinie. Pour
permettre l'accès au miroir à l'aide du serveur HTTP, accédez à Configuration avancée (F5) >Mise à jour > Profils >
Miroir, puis sélectionnez l'option Créer un miroir de mise à jour.
Dans la section Serveur HTTP de l'onglet Miroir, vous pouvez indiquer le port du serveur sur lequel le serveur HTTP
écoute, ainsi que le type d'authentification utilisé par le serveur HTTP. Par défaut, cette option est configurée sur
2221. L'option Authentification définit la méthode d'authentification utilisée pour accéder aux fichiers de mise à
jour. Les options disponibles sont les suivantes : Aucune, General et NTLM.
· Sélectionnez Général pour utiliser le codage base64 avec l'authentification de base du nom d'utilisateur et mot de
passe.
· L'option NTLM fournit un codage utilisant une méthode de codage fiable. L'utilisateur créé sur le poste de travail
partageant les fichiers de mise à jour est utilisé pour l'authentification.
· L'option par défaut est Aucune. Elle autorise l'accès aux fichiers des mises à jour sans exiger d'authentification.
AVERTISSEMENT
L'accès aux fichiers des mises à jour au moyen du serveur HTTP exige que le dossier miroir soit sur le même
187
ordinateur que l'instance ESET Mail Security qui l'a créé.
SSL pour serveur HTTP
Ajoutez votre fichier de chaîne de certificat ou générez un certificat signé automatiquement si vous souhaitez
exécuter le serveur HTTP avec la prise en charge HTTPS (SSL). Les types de certificats suivants sont disponibles :
PEM, PFX et ASN. Pour plus de sécurité, vous pouvez utiliser le protocole HTTPS pour télécharger les fichiers de
mise à jour. Il est pratiquement impossible d'identifier des transferts de données et des informations de connexion
lorsque ce protocole est utilisé. L'option Type de clé privée est définie par défaut sur Intégrée, ce qui signifie que la
clé privée fait partie du fichier de chaîne de certificat sélectionné.
REMARQUE
L'erreur Nom d'utilisateur et/ou mot de passe incorrects s'affiche dans l'onglet Mise à jour du menu principal
après plusieurs échecs de la mise à jour de la base des signatures de virus à partir du miroir. Il est conseillé
d'accéder à Configuration avancée(F5) >Mise à jour > Profils > Miroir pour vérifier le nom d'utilisateur et le mot
de passe. La saisie de données d'authentification incorrectes est raison la plus courante de cette erreur.
Une fois le serveur miroir configuré, vous devez ajouter le nouveau serveur de mise à jour sur les postes de travail
clients. Pour ce faire, procédez comme suit :
1. Accédez à Configuration avancée (F5), puis cliquez sur Mise à jour > Profils > Général.
2. Désactivez l'option Choisir automatiquement, puis ajoutez un nouveau serveur dans le champ Serveur de mise à
jour dans l'un des formats suivants :
http://adresse_IP_de_votre_serveur:2221
https://adresse_IP_de_votre_serveur:2221 (si vous utilisez SSL)
Accès au miroir via le partage des systèmes
Un dossier partagé doit d'abord être créé sur un lecteur local ou réseau. Lors de la création du dossier pour le miroir,
il est nécessaire d'octroyer le droit d'écriture à l'utilisateur qui va sauvegarder les fichiers de mise à jour dans le
dossier et le droit de lecture aux utilisateurs qui vont utiliser le dossier miroir pour la mise à jour de ESET Mail
188
Security.
Configurez ensuite l'accès au miroir dans l'onglet Configuration avancée > Mise à jour > Profils > Miroir en
désactivant l'option Fournir les fichiers de mise à jour via un serveur HTTP interne. Cette option est activée par
défaut lors de l'installation du programme.
Si le dossier partagé se trouve sur un autre ordinateur du réseau, une authentification est nécessaire pour accéder à
l'autre ordinateur. Pour entrer les données d'authentification, ouvrez la Configuration avancée (F5) de ESET Mail
Security et cliquez sur Mise à jour > Profils > Se connecter au réseau local comme. Il s'agit du même paramètre
utilisé pour la mise à jour, comme l'indique la section Se connecter au réseau local comme.
Une fois la configuration du miroir terminée, définissez sur les postes de travail clients \\UNC\CHEMIN comme
serveur de mise à jour en procédant comme suit :
1. Accédez à Configuration avancée (F5) de ESET Mail Security, puis cliquez sur Mise à jour > Profils > Général.
2. Cliquez sur Serveur de mise à jour et ajoutez un nouveau serveur au format \\UNC\PATH.
REMARQUE
Pour que les mises à jour fonctionnent correctement, le chemin du dossier miroir doit être spécifié comme un
chemin UNC. Les mises à jour à partir de lecteurs mappés peuvent ne pas fonctionner.
La dernière section contrôle les composants du programme. Par défaut, les composants de programme téléchargés
sont préparés pour copie sur le miroir local. Si l'option Mettre à jour les composants du programme est activée, il
n'est pas nécessaire de cliquer sur Mettre à jour puisque les fichiers sont copiés automatiquement sur le miroir
local lorsqu'ils sont disponibles. Voir Mode de mise à jour pour plus d'informations sur les mises à jour des
composants du programme.
4.3.5.2 Fichiers miroir
Liste des fichiers de composants de programme disponibles et localisés.
4.3.5.3 Dépannage des problèmes de miroir de mise à jour
Dans la plupart des cas, les problèmes de mise à jour depuis un serveur miroir proviennent des raisons suivantes :
mauvaise spécification des options du dossier miroir, données d'authentification incorrectes pour l'accès au dossier
miroir, mauvaise configuration des postes de travail qui cherchent à télécharger des fichiers de mise à jour du miroir
ou combinaison des raisons citées précédemment. Nous donnons ici un aperçu des problèmes les plus fréquents
qui peuvent se produire lors d'une mise à jour depuis le miroir :
· ESET Mail Security signale une erreur de connexion au serveur miroir - probablement causée par une spécification
incorrecte du serveur de mise à jour (chemin réseau du dossier miroir) à partir duquel les postes de travail locaux
téléchargent les mises à jour. Pour vérifier le dossier, cliquez sur le menu Démarrer de Windows, puis sur
Exécuter, entrez le nom du dossier et cliquez sur OK. Le contenu du dossier doit s'afficher.
· ESET Mail Security exige un nom d'utilisateur et un mot de passe : l'erreur est probablement causée par l'entrée
dans la section mise à jour de données d'authentification incorrectes (Nom d'utilisateur et Mot de passe). Le nom
d'utilisateur et le mot de passe donnent accès au serveur de mise à jour, à partir duquel le programme se
télécharge. Assurez-vous que les données d'authentification sont correctes et entrées dans le bon format. Par
exemple, Domaine/Nom d'utilisateur ou Groupe de travail/Nom d'utilisateur, en plus des mots de passe
correspondants. Si le serveur miroir est accessible à Tous, cela ne veut pas dire que tout utilisateur est autorisé à y
accéder. « Tous » ne veut pas dire tout utilisateur non autorisé, cela veut tout simplement dire que le dossier est
accessible à tous les utilisateurs du domaine. Par conséquent, si le dossier est accessible à Tous, un nom
d'utilisateur du domaine et un mot de passe sont toujours nécessaires et doivent être entrés dans la configuration
des mises à jour.
· ESET Mail Security signale une erreur de connexion au serveur miroir – le port de communication défini pour
l'accès au miroir via HTTP est bloqué.
189
4.4 Internet et messagerie
La section Internet et messagerie permet de configurer la protection du client de messagerie, de protéger la
communication sur Internet à l'aide de la protection de l'accès au Web et de contrôler les protocoles Internet en
configurant le filtrage des protocoles. Ces fonctionnalités sont essentielles à la protection de votre ordinateur
lorsqu'il communique par Internet.
La protection du client de messagerie contrôle toute la communication par messagerie, protège des codes
malveillants et vous permet de choisir l'action à entreprendre en cas de détection d'infection.
La protection de l'accès au Web surveille la communication entre les navigateurs Internet et les serveurs distants,
conformément aux règles des protocoles HTTP et HTTPS. Cette fonctionnalité permet également de bloquer,
d'autoriser et d'exclure certaines adresses URL.
Le filtrage des protocoles offre une protection avancée destinée aux protocoles d'application et fournie par le
moteur d'analyse ThreatSense. Ce contrôle fonctionne automatiquement, que le programme utilisé soit un
navigateur Internet ou un client de messagerie. Il fonctionne également pour la communication chiffrée (SSL/TLS).
REMARQUE
Sous Windows Server 2008, Windows Server 2008 R2, Small Business Server 2008 et Small Business Server 2011,
l'installation du composant Internet et messagerie est désactivée par défaut. Si vous souhaitez que ce
composant soit installé, vous devez sélectionner l'option d'installation personnalisée. Si ESET Mail Security est
déjà installé, vous pouvez réexécuter le programme d'installation pour modifier l'installation existante en
ajoutant le composant Internet et messagerie.
4.4.1 Filtrage des protocoles
La protection antivirus des protocoles d'application est fournie par le moteur d'analyse ThreatSense qui intègre
plusieurs techniques avancées d'analyse des logiciels malveillants. Le filtrage des protocoles fonctionne
automatiquement, indépendamment du navigateur Internet ou du client de messagerie utilisés. Si le filtrage des
protocoles est activé, ESET Mail Security vérifie les communications qui utilisent le protocole SSL/TSL. Accédez à
Internet et messagerie > SSL/TLS.
· Activer le filtrage du contenu des protocoles d'application - Cette option peut être utilisée pour désactiver le
filtrage des protocoles. Notez que la plupart des composants d'ESET Mail Security (protection de l'accès Web,
protection des protocoles de messagerie et protection antihameçonnage) dépendent de ce filtrage et ne
fonctionneront pas sans celui-ci.
· Applications exclues : permet d'exclure des applications spécifiques du filtrage des protocoles. Cliquez sur
Modifier pour les sélectionner dans la liste des applications.
· Adresses IP exclues : permet d'exclure des adresses distantes spécifiques du filtrage des protocoles.
REMARQUE
Les exclusions s'avèrent utiles lorsque le filtrage des protocoles entraîne des problèmes de compatibilité.
4.4.1.1 Applications exclues
Pour exclure du filtrage de contenu la communication de certaines applications sensibles au réseau, sélectionnez
ces applications dans la liste. Aucune recherche de menace n'est effectuée sur la communication HTTP/POP3 des
applications sélectionnées.
IMPORTANT
Il est recommandé d'utiliser cette option uniquement pour les applications qui ne fonctionnent pas
correctement lorsque leur communication est vérifiée.
Les fonctions disponibles sont les suivantes :
· Ajouter - Affiche les applications et les services qui ont déjà été affectés par le filtrage des protocoles.
190
· Modifier - Modifie l'application sélectionnée dans la liste.
· Supprimer - Supprime l'application sélectionnée dans la liste.
4.4.1.2 Adresses IP exclues
Les adresses IP figurant dans cette liste sont exclues du filtrage du contenu des protocoles. Les menaces ne sont pas
détectées sur les communications HTTP/POP3/IMAP liées aux adresses sélectionnées.
IMPORTANT
Il est recommandé d'utiliser cette option uniquement pour les adresses que vous savez être fiables.
Les fonctions disponibles sont les suivantes :
· Ajouter - Permet d'ajouter une adresse/une plage d'adresses/un sous-réseau IP d'un point distant auquel une
règle est appliquée.
Lorsque vous sélectionnez Entrer plusieurs valeurs, vous pouvez ajouter plusieurs adresses IP en les séparant par
des nouvelles lignes, des virgules ou des points-virgules. Lorsque la sélection multiple est activée, les adresses
s'affichent dans la liste des adresses IP exclues.
· Modifier - Permet de modifier l'adresse IP sélectionnée.
· Supprimer - Supprime l'adresse IP sélectionnée dans la liste.
4.4.1.3 Clients Internet et de messagerie
À cause du nombre considérable de codes malveillants circulant sur Internet, la sécurisation de la navigation sur
Internet est un aspect très important de la protection des ordinateurs. Les vulnérabilités des navigateurs Internet et
les liens frauduleux contribuent à faciliter l'accès imperceptible au système par des codes malveillants. C'est
pourquoi ESET Mail Security se concentre sur la sécurité des navigateurs Internet. Chaque application accédant au
réseau peut être marquée comme étant un navigateur Internet. Les applications qui ont déjà utilisé des protocoles
pour les communications ou les applications des chemins d'accès sélectionnés peuvent être ajoutées à la liste
Internet et clients de messagerie.
REMARQUE
depuis Windows Vista Service Pack 1 et Windows Server 2008, la nouvelle architecture de plateforme de filtrage
Windows permet de vérifier les communications réseau. Étant donné que la technologie WFP utilise des
techniques de surveillance spéciales, la section Internet et clients de messagerie est indisponible.
4.4.2 SSL/TLS
ESET Mail Security peut rechercher des menaces dans les communications qui utilisent le protocole SSL/TLS. Vous
pouvez utiliser plusieurs modes d'analyse pour examiner les communications SSL protégées à l'aide de certificats
approuvés, de certificats inconnus ou de certificats exclus de la vérification des communications SSL protégées.
Activer le filtrage du protocole SSL/TLS - Si le filtrage des protocoles est désactivé, le programme n'analyse pas les
communications sur le protocole SSL/TLS.
Le mode de filtrage de protocole SSL/TLS est disponible dans les options suivantes :
· Mode automatique - Sélectionnez cette option pour analyser toutes les communications SSL/TLS protégées, à
l'exception de celles protégées par des certificats exclus de la vérification. Si une nouvelle communication
utilisant un certificat signé inconnu est établie, vous n'êtes pas informé et la communication est
automatiquement filtrée. Lorsque vous accédez à un serveur disposant d'un certificat non approuvé indiqué
comme fiable (il figure dans la liste des certificats approuvés), la communication vers le serveur est autorisée
et le contenu du canal de communication est filtré.
· Mode interactif - Si vous entrez un nouveau site protégé par SSL/TLS (avec un certificat inconnu), une boîte de
dialogue de sélection d'action s'affiche. Ce mode vous permet de créer la liste des certificats SSL/TLS qui
seront exclus de l'analyse.
191
La liste des certificats connus permet de personnaliser le comportement d'ESET Mail Security pour des certificats SSL
spécifiques.
Bloquer les communications chiffrées à l'aide du protocole obsolète SSL v2 - Les communications utilisant cette
version antérieure du protocole SSL sont automatiquement bloquées.
Certificat racine - Pour que la communication SSL/TLS fonctionne correctement dans les navigateurs/clients de
messagerie, il est essentiel d'ajouter le certificat racine pour ESET à la liste des certificats racines connus (éditeurs).
L'option Ajouter le certificat racine aux navigateurs connus doit être activée. Sélectionnez cette option pour ajouter
automatiquement le certificat racine d'ESET aux navigateurs connus (Opera et Firefox par exemple). Pour les
navigateurs utilisant le magasin de certification système, le certificat est ajouté automatiquement
(Internet Explorer par exemple).
Pour appliquer le certificat à des navigateurs non pris en charge, cliquez sur Afficher le certificat > Détails > Copier
dans un fichier, puis importez-le manuellement dans le navigateur.
Validité du certificat
S'il est impossible de vérifier le certificat à l'aide du magasin de certificats TRCA : dans certains cas, il est impossible
de vérifier le certificat d'un site Web à l'aide du magasin d'Autorités de certification racine de confiance. Cela
signifie que le certificat est signé par un utilisateur (l'administrateur d'un serveur Web ou d'une petite entreprise,
par exemple) et que le fait de le considérer comme fiable n'est pas toujours un risque. La plupart des grandes
entreprises (les banques par exemple) utilisent un certificat signé par TRCA. Si l'option Interroger sur la validité du
certificat est activée (sélectionnée par défaut), l'utilisateur est invité à sélectionner une action à entreprendre
lorsque la communication chiffrée est établie. Vous pouvez sélectionner Bloquer toute communication utilisant le
certificat pour mettre toujours fin aux connexions chiffrées aux sites avec des certificats non vérifiés.
Si le certificat n'est pas valide ou est endommagé : cela signifie qu'il est arrivé à expiration ou que sa signature est
incorrecte. Dans ce cas, il est recommandé de conserver l'option Bloquer toute communication utilisant le certificat
activée.
192
4.4.2.1 Communication SSL chiffrée
Si votre système est configuré pour utiliser l'analyse du protocole SSL, une boîte de dialogue vous invitant à choisir
une action peut s'afficher dans les deux cas suivants :
Lorsqu'un site Web utilise un certificat non valide ou ne pouvant pas être vérifié et qu'ESET Mail Security est
configuré pour demander à l'utilisateur l'action à effectuer dans ce cas (par défaut, oui pour les certificats ne
pouvant pas être vérifiés, non pour les certificats non valides), une boîte de dialogue s'affiche pour autoriser ou
bloquer la connexion.
Lorsque l'option Mode de filtrage du protocole SSL est définie sur Mode interactif, une boîte de dialogue demande
pour chaque site Web d'analyser ou d'ignorer le trafic. Certaines applications vérifient que le trafic SSL n'est ni
modifié ni inspecté par quelqu'un. Dans ce cas, ESET Mail Security doit ignorer ce trafic pour que les applications
continuent de fonctionner.
Dans les deux cas, l'utilisateur peut choisir de mémoriser l'action sélectionnée. Les actions enregistrées sont
stockées dans la liste des certificats connus.
4.4.2.2 Liste des certificats connus
La liste des certificats connus peut être utilisée pour personnaliser le comportement d'ESET Mail Security pour des
certificats SSL/TLS spécifiques et mémoriser les actions choisies en cas de sélection du mode interactif dans le mode
de filtrage de protocole SSL/TLS. Pour afficher et gérer la liste, cliquez sur l'option Modifier située en regard de Liste
des certificats connus.
Vous pouvez effectuer un choix parmi les actions suivantes :
· Ajouter : ajoutez un certificat à partir d'une URL ou d'un fichier.
· Modifier : sélectionnez le certificat à configurer, puis cliquez sur Modifier.
· Supprimer : sélectionnez le certificat à supprimer, puis cliquez sur Supprimer.
193
Dans la fenêtre Ajouter un certificat, cliquez sur URL ou Fichier, puis indiquez l'URL du certificat ou accédez à un
fichier de certificat. Les champs suivants seront automatiquement renseignés avec les données du certificat :
· Nom du certificat : nom du certificat.
· Émetteur du certificat : nom du créateur du certificat.
· Objet du certificat : le champ d'objet identifie l'entité associée à la clé publique stockée dans le champ d'objet
de la clé publique.
Voici les options que vous pouvez configurer :
· Sélectionnez Autoriser ou Bloquer comme Action d'accès pour autoriser/bloquer les communications sécurisées
par ce certificat indépendamment de sa fiabilité. Sélectionnez Automatique pour autoriser les certificats
approuvés et demander quelle action effectuer pour les certificats non approuvés. Sélectionnez Demander pour
recevoir une invite lorsqu'un certificat spécifique est rencontré.
· Sélectionnez Analyser ou Ignorer comme Action d'analyse pour analyser ou ignorer les communications
sécurisées par ce certificat. Sélectionnez Automatique pour effectuer une analyse en mode automatique et
demander quelle action entreprendre en mode interactif. Sélectionnez Demander pour recevoir une invite
lorsqu'un certificat spécifique est rencontré.
Cliquez sur OK pour enregistrer vos modifications ou sur Annuler pour quitter le programme sans les enregistrer.
194
4.4.3 Protection du client messagerie
L'intégration d'ESET Mail Security aux clients de messagerie augmente le niveau de protection active contre les
codes malveillants dans les messages électroniques. Si votre client de messagerie est pris en charge, l'intégration
peut être activée dans ESET Mail Security. Lorsque l'intégration est activée, la barre d'outils d'ESET Mail Security est
insérée directement dans le client de messagerie (la barre d'outils pour les nouvelles versions de Windows Live
Mail n'est pas insérée), ce qui permet une protection plus efficace des messages. Les paramètres d'intégration sont
situés sous Configuration > Configuration avancée > Internet et messagerie > Protection du client de messagerie >
Clients de messagerie.
Intégration aux clients de messagerie
Les clients de messagerie actuellement pris en charge sont Microsoft Outlook, Outlook Express, Windows Mail et
Windows Live Mail. Ce module fonctionne comme un plugin pour ces programmes. L'avantage principal du plugin
réside dans le fait qu'il est indépendant du protocole utilisé. Lorsqu'un client de messagerie reçoit un message
chiffré, il le déchiffre et l'envoie au scanner de virus. Pour obtenir la liste complète des clients de messagerie pris
en charge, avec leur version, reportez-vous à cet article de la base de connaissances.
Même si l'intégration n'est pas activée, les communications par messagerie demeurent protégées par le module de
protection du client de messagerie (POP3, IMAP).
Activez l'option Désactiver la vérification au changement de contenu de la boîte aux lettres si vous constatez un
ralentissement du système lors de l'utilisation du client de messagerie (MS Outlook uniquement). Ce cas de figure
peut survenir lors de la récupération d'un courrier électronique à partir du magasin Kerio Outlook Connector.
Courrier électronique à analyser
Courrier reçu - Active/désactive la vérification des messages reçus.
Courrier envoyé - Active/désactive la vérification des messages envoyés.
Courrier lu - Active/désactive la vérification des messages lus.
Action à exécuter sur le courrier électronique infecté
Aucune action - Si cette option est activée, le programme identifie les pièces jointes infectées, mais n'entreprend
aucune action sur les messages concernés.
Supprimer les courriers - Le programme avertit l'utilisateur à propos d'une infiltration et supprime le message.
Déplacer les courriers vers le dossier Éléments supprimés - Les courriers infectés sont automatiquement placés
dans le dossier Éléments supprimés.
Déplacer les courriers vers le dossier - Les courriers infectés sont automatiquement placés dans le dossier spécifié.
Dossier - Spécifiez le dossier personnalisé vers lequel les messages infectés doivent être déplacés lorsqu'ils sont
détectés.
Répéter l'analyse après mise à jour - Active/désactive la répétition de l'analyse après la mise à jour de la base des
signatures de virus.
Accepter les résultats d'analyse d'autres modules - Si cette option est activée, le module de protection de messages
accepte les résultats d'analyse d'autres modules de protection (analyse des protocoles IMAP, POP3).
4.4.3.1 Protocoles de messagerie
Activer la protection de la messagerie par filtrage des protocoles - Les protocoles IMAP et POP3 sont les protocoles
les plus répandus pour la réception de messages dans un client de messagerie. ESET Mail Security protège ces
protocoles, quel que soit le client de messagerie utilisé.
ESET Mail Security prend également en charge l'analyse des protocoles IMAPS et POP3S qui utilisent un canal chiffré
pour transférer des informations entre un serveur et un client. ESET Mail Security contrôle la communication à l'aide
des protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security). Le programme analyse uniquement le
trafic sur les ports définis dans les ports utilisés par le protocole IMAPS/POP3S, quelle que soit la version du
système d'exploitation.
Configuration du moteur d'analyse IMAPS/POP3 - Les communications chiffrées ne sont pas analysées lorsque les
195
paramètres par défaut sont utilisés. Pour activer l'analyse des communications chiffrées, accédez à l'option Contrôle
de protocole SSL/TLS.
Le numéro de port identifie le type du port. Voici les ports de messagerie par défaut pour :
Nom du port
Numéros de port
Description
POP3
110
Port non chiffré POP3 par défaut.
IMAP
143
Port non chiffré IMAP par défaut.
IMAP sécurisé (IMAP4- 585
SSL)
Activer le filtrage du protocole SSL/TLS. Les différents numéros de
ports doivent être séparés par une virgule.
IMAP4 sur SSL (IMAPS) 993
Activer le filtrage du protocole SSL/TLS. Les différents numéros de
ports doivent être séparés par une virgule.
POP3 sécurisé (SSLPOP)
Activer le filtrage du protocole SSL/TLS. Les différents numéros de
ports doivent être séparés par une virgule.
995
4.4.3.2 Alertes et notifications
La protection de la messagerie permet de contrôler les communications reçues via les protocoles POP3 et IMAP.
ESET Mail Security utilise le plug-in pour Microsoft Outlook et d'autres clients de messagerie pour contrôler toutes
les communications impliquant le client de messagerie (POP3, MAPI, IMAP, HTTP). Lorsqu'il examine les messages
entrants, le programme utilise toutes les méthodes d'analyse avancées comprises dans le moteur d'analyse
ThreatSense. Autrement dit, la détection des programmes malveillants s'effectue avant la comparaison avec la base
des signatures de virus. L'analyse des communications via le protocole POP3 et IMAP est indépendante du client de
messagerie utilisé.
Les options de cette fonctionnalité sont disponibles dans Configuration avancée sous Internet et messagerie >
Protection du client de messagerie > Alertes et notifications.
Paramètres ThreatSense - La configuration avancée de l'analyseur de virus permet de configurer les cibles à
analyser, les méthodes de détection, etc. Cliquez sur cette option pour afficher la fenêtre de configuration détaillée
de l'analyseur de virus.
Après la vérification d'un courrier, une notification avec le résultat de l'analyse peut être ajoutée au message. Vous
pouvez sélectionner Ajouter une notification aux messages reçus et lus, Ajouter une note à l'objet des messages
infectés reçus et lus ou Ajouter une notification aux messages envoyés. Gardez à l'esprit qu'en de rares occasions,
les notifications peuvent être omises en cas de messages HTML problématiques ou de messages élaborés par un
logiciel malveillant. Les notifications peuvent être ajoutées aux messages reçus et lus, aux messages envoyés, ou
aux deux catégories. Les options disponibles sont les suivantes :
· Jamais - Aucune notification n'est ajoutée.
· Aux e-mails infectés seulement - Seuls les messages contenant un code malveillant sont marqués comme
contrôlés (valeur par défaut).
· Aux e-mails infectés seulement - Le programme ajoute des messages à tout courrier analysé.
Ajouter une note à l'objet des messages infectés envoyés - Désactivez cette option si vous ne souhaitez pas que la
protection de la messagerie ajoute un avertissement de virus dans l'objet d'un message infecté. Cette
fonctionnalité permet tout simplement de filtrer les courriers infectés en fonction de son objet (s'il est pris en
charge par le programme de messagerie). Elle augmente également la crédibilité du destinataire et, en cas de
détection d'une infiltration, fournit des informations précieuses sur le niveau de menace d'un message ou d'un
expéditeur.
Texte ajouté à l'objet des messages infectés - Modifiez ce texte si vous souhaitez modifier le format du préfixe de
l'objet d'un courrier infecté. Cette fonction remplace l'objet du message "Bonjour" par le préfixe "[virus]" au format
suivant : "[virus] Bonjour". La variable %VIRUSNAME% représente la menace détectée.
196
4.4.3.3 Barre d'outils MS Outlook
La protection Microsoft Outlook fonctionne comme un module plugin. Après l'installation d'ESET Mail Security, cette
barre d'outils contenant les options de protection antivirus est ajoutée à Microsoft Outlook :
ESET Mail Security - Cliquez sur l'icône pour ouvrir la fenêtre principale du programme ESET Mail Security.
Analyser à nouveau les messages - Vous permet de lancer manuellement la vérification des messages. Vous pouvez
indiquer les messages à vérifier et activer une nouvelle analyse du message reçu. Pour plus d'informations,
consultez la section Protection du client de messagerie.
Configuration du moteur d'analyse - Affiche les options de configuration de la Protection du client de messagerie.
4.4.3.4 Barre d'outils Outlook Express et Windows Mail
La protection pour Outlook Express et Windows Mail fonctionne comme un module plugin. Après l'installation
d'ESET Mail Security, cette barre d'outils contenant les options de protection antivirus est ajoutée à Outlook Express
ou à Windows Mail :
ESET Mail Security - Cliquez sur l'icône pour ouvrir la fenêtre principale du programme ESET Mail Security.
Analyser à nouveau les messages - Vous permet de lancer manuellement la vérification des messages. Vous pouvez
indiquer les messages à vérifier et activer une nouvelle analyse du message reçu. Pour plus d'informations,
consultez la section Protection du client de messagerie.
Configuration du moteur d'analyse - Affiche les options de configuration de la Protection du client de messagerie.
Interface utilisateur
Personnaliser l'apparence - Vous pouvez modifier l'apparence de la barre d'outils pour votre client de messagerie.
Désactivez cette option pour personnaliser l'apparence indépendamment des paramètres du programme de
messagerie.
Afficher le texte - Affiche des descriptions des icônes.
Texte à droite - Les descriptions d'options sont déplacées du bas vers le côté droit des icônes.
Grandes icônes - Affiche des icônes de grande taille pour les options de menu.
4.4.3.5 Boîte de dialogue de confirmation
Cette notification permet de vérifier que l'utilisateur veut vraiment exécuter l'action sélectionnée, ce qui devrait
éliminer des erreurs possibles. La boîte de dialogue offre également la possibilité de désactiver les confirmations.
4.4.3.6 Analyser à nouveau les messages
La barre d'outils d'ESET Mail Security intégrée dans les clients de messagerie permet aux utilisateurs de spécifier
plusieurs options pour la vérification du courrier électronique. L'option Analyser à nouveau les messages offre deux
modes d'analyse :
Tous les messages du dossier en cours : analyse les messages du dossier affiché.
Messages sélectionnés uniquement : analyse uniquement les messages marqués par l'utilisateur.
Réanalyser les messages déjà analysés : permet d'exécuter une autre analyse sur des messages déjà analysés.
197
4.4.4 Protection de l’accès Web
La protection de l'accès Web opère par surveillance des communications entre les navigateurs Internet et les
serveurs distants pour vous protéger des menaces en ligne, conformément aux règles des protocoles HTTP et HTTPS
(communications chiffrées).
L'accès aux pages Web connues pour comporter du contenu malveillant est bloqué avant le téléchargement du
contenu. Toutes les autres pages Web sont analysées par le moteur d'analyse ThreatSense lors de leur chargement
et sont bloquées en cas de détection de contenu malveillant. La protection de l'accès Web offre deux niveaux de
protection : un blocage par liste noire et un blocage par contenu.
Il est vivement recommandé de conserver l'option de protection de l'accès Web activée. Les options suivantes sont
disponibles dans Configuration avancée (F5) > Internet et messagerie > Protection de l'accès Web :
· Général - Permet d'activer ou de désactiver la protection de l'accès Web. Lorsque cette option est désactivée, les
options ci-dessous deviennent inactives.
Protocoles Web - Permet de configurer le contrôle de ces protocoles standard qui sont utilisés par la plupart des
navigateurs Internet.
Par défaut, ESET Mail Security est configuré pour contrôler le protocole HTTP utilisé par la plupart des navigateurs
Internet.
REMARQUE
Dans Windows Vista et les versions ultérieures, le trafic HTTP est toujours contrôlé sur tous les ports pour
toutes les applications. Dans Windows XP/2003, vous pouvez modifier les ports utilisés par le protocole HTTP
dans Configuration avancée (F5) > Internet et messagerie > Protection de l'accès Web > Protocoles Web >
Configuration de l'analyseur HTTP. Le trafic HTTP est contrôlé sur les ports spécifiés pour toutes les
applications et sur tous les ports des applications signalées comme Internet et clients de messagerie.
ESET Mail Security prend également en charge le contrôle de protocole HTTPS. Les communications HTTPS
utilisent un canal chiffré pour transférer des informations entre un serveur et un client. ESET Mail Security
contrôle les communications à l'aide des protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security). Le
programme analyse uniquement le trafic sur les ports définis dans les ports utilisés par le protocole HTTPS,
quelle que soit la version du système d'exploitation.
Les communications chiffrées ne sont pas analysées lorsque les paramètres par défaut sont utilisés. Pour activer
l'analyse des communications chiffrées, accédez à l'option Contrôle de protocole SSL dans la configuration
avancée (F5), cliquez sur Internet et messagerie > Contrôle de protocole SSL, puis sélectionnez Activer le filtrage
du protocole SSL.
· Gestion des adresses URL- Permet de spécifier des listes d'adresses HTTP qui seront bloquées, autorisées ou
exclues de la vérification.
· Paramètre ThreatSense - Permet de configurer des paramètres tels que les types d'analyses (courriers
électroniques, archives, exclusions, limites, etc.) et les méthodes de détection pour la protection de l'accès Web.
4.4.4.1 Général
Choisissez si vous souhaitez activer (paramètre par défaut) ou désactiver la protection de l'accès Web. Lorsque
cette option est désactivée, les options ci-dessous deviennent inactives.
REMARQUE
il est vivement recommandé de conserver l'option de protection de l'accès Web activée. Cette option est
accessible dans la fenêtre principale de ESET Mail Security depuis Configuration > Ordinateur > Protection de
l'accès Web.
198
4.4.4.2 Gestion d'adresse URL
La gestion d'adresse URL permet de spécifier des listes d'adresses HTTP qui seront bloquées, autorisées ou exclues
de la vérification. Cliquez sur Modifier pour créer une liste en plus des listes prédéfinies. Cela peut s'avérer utile si
vous souhaitez diviser de manière logique des groupes différents d'adresses.
EXEMPLE
Une liste d'adresses bloquées peut contenir les adresses d'une liste noire publique externe et une autre liste
peut comporter votre propre liste noire, ce qui simplifie la mise à jour de la liste externe tout en conservant la
vôtre intacte.
· Les sites Web qui figurent dans la liste des adresses bloquées ne sont pas accessibles, sauf s'ils sont également
inclus dans la liste des adresses autorisées.
· Les sites Web qui se trouvent dans la liste des adresses exclues de la vérification ne font pas l'objet d'une
analyse de code malveillant lors de leur accès.
L'option Filtrage du protocole SSL/TLS doit être activée si vous souhaitez filtrer les adresses HTTPS en plus des pages
Web HTTP. Sinon, seuls les domaines des sites HTTPS que vous avez visités sont ajoutés et non l'URL complète.
Dans toutes les listes, vous pouvez utiliser les symboles spéciaux « * » (astérisque) et « ? » (point d'interrogation).
L'astérisque représente n'importe quel chiffre ou caractère, alors que le point d'interrogation symbolise un seul
caractère. Un soin particulier doit être apporté à la spécification des adresses exclues, car la liste ne doit contenir
que des adresses sûres et fiables. De la même manière, veillez à employer correctement les symboles « * » et « ? »
dans cette liste.
REMARQUE
Si vous souhaitez bloquer toutes les adresses HTTP, à l'exception des adresses figurant dans la liste active des
adresses autorisées, ajoutez un astérisque (*) à la liste active des adresses bloquées.
4.4.4.2.1 Créer une liste
Vous pouvez créer une liste en plus des listes d'adresses prédéfinies. La liste contiendra les masques d'URL/de
domaine souhaités qui seront bloqués, autorisés ou exclus de la vérification. Lors de la création d'une liste,
indiquez les paramètres suivants :
· Type de liste d’adresses : sélectionnez le type (Exclues de la vérification, Bloquées ou Autorisées) de la liste
déroulante.
· Nom de liste : indiquez le nom de la liste. Ce champ apparaît grisé lors de la modification de l'une des trois
listes prédéfinies.
· Description de la liste : tapez une brève description de la liste (facultatif). Ce champ apparaît en grisé lors de la
modification de l'une des trois listes prédéfinies.
· List active : utilisez le commutateur pour désactiver la liste. Vous pouvez la réactiver ultérieurement en cas de
besoin.
· Notifier lors de l'application : si vous souhaitez être averti lorsqu'une liste est utilisée pour l'évaluation d'un
site HTTP visité.
EXEMPLE
Une notification est émise lorsqu'un site Web est bloqué ou autorisé en raison de son inclusion dans la liste des
adresses bloquées ou autorisées. La notification contient le nom de la liste dans laquelle figure le site Web
spécifié.
199
Cliquez sur Ajouter pour spécifier le masque d'URL/de domaine. Sélectionnez une adresse dans la liste et cliquez
sur Supprimer pour la supprimer. Cliquez sur Modifier pour apporter des modifications à une entrée existante.
REMARQUE
Seules les listes d'adresses personnalisées peuvent être supprimées.
ESET Mail Security permet de bloquer l'accès à des sites Web spécifiques et d'empêcher le navigateur Internet d'en
afficher le contenu. Par ailleurs, il permet à l'utilisateur de spécifier des adresses à exclure de la vérification. Si
l'utilisateur ignore le nom complet du serveur distant ou s'il souhaite spécifier un groupe de serveurs distants, il
peut employer des « masques ». Ces masques peuvent contenir les symboles « ? » et « * » :
· utilisez ? pour représenter un caractère quelconque ;
· utilisez * pour représenter une chaîne de caractères.
EXEMPLE
*.c?m désigne toutes les adresses dont la dernière partie commence par la lettre c et se termine par la lettre m,
avec un caractère inconnu entre les deux (.com, .cam, etc.).
Une séquence initiale « *. » est traitée spécialement si elle est utilisée au début d'un nom de domaine. Pour
commencer, le caractère générique * ne peut pas représenter un caractère barre oblique (« / ») dans ce cas. Cela a
pour but d'éviter de contourner le masque. Par exemple, le masque *.domaine.com ne correspondra pas à http://
toutdomaine.com/toutchemin#.domaine.com (un tel suffixe peut être ajouté à toute adresse URL sans affecter le
téléchargement). Ensuite, le « *. » correspond également à une chaîne vide dans ce cas spécial. Elle vise à
permettre une correspondance avec tout le domaine, y compris tous les éventuels sous-domaines en utilisant un
seul et unique masque. Par exemple, le masque *.domaine.com correspond également à http://domaine.com.
L'utilisation de *domaine.com serait incorrecte, car ce masque correspondrait aussi à http://unautredomaine.com.
200
Lorsque vous sélectionnez Entrer plusieurs valeurs, vous pouvez ajouter plusieurs extensions de fichier en les
séparant par des nouvelles lignes, des virgules ou des points-virgules. Lorsque la sélection multiple est activée, les
adresses s'affichent dans la liste.
· Importer : importez un fichier comportant des adresses URL (séparez les valeurs par un saut de ligne, par exemple
*.txt utilisant le codage UTF-8).
4.4.4.2.2 Liste d’adresses
Par défaut, les trois listes suivantes sont disponibles :
· Liste des adresses exclues de la vérification - Aucune vérification de la présence de code malveillant n'est
effectuée pour les adresses répertoriées dans la liste.
· Liste des adresses autorisées - Si l'option N'autoriser l'accès qu'aux adresses HTTP figurant dans la liste des
adresses autorisées est activée et si la liste des adresses bloquées contient un astérisque (correspond à tout),
l'utilisateur n'est autorisé à accéder qu'aux adresses répertoriées dans cette liste. Les adresses de cette liste sont
autorisées même si elles sont incluses dans la liste des adresses bloquées.
· Liste des adresses bloquées - L'utilisateur n'est pas autorisé à accéder aux adresses répertoriées dans cette liste, à
moins qu'elles ne figurent également dans la liste des adresses autorisées.
201
Ajouter : ajoutez une nouvelle adresse URL à la liste (entrez plusieurs valeurs avec un séparateur).
Modifier : permet de modifier une adresse existante dans la liste. Il est possible de supprimer uniquement les
adresses créées à l'aide de l'option Ajouter.
Supprimer : permet de supprimer des adresses existantes de la liste. Il est possible de supprimer uniquement les
adresses créées à l'aide de l'option Ajouter.
4.4.5 Protection antihameçonnage
ESET Mail Security fournit une protection contre l'hameçonnage. La protection antihameçonnage fait partie du
module Internet et messagerie. Si vous avez installé ESET Mail Security en utilisant l'option d'installation complète,
le module Internet et messagerie est installé par défaut et la protection antihameçonnage est activée. Cela ne
s'applique toutefois pas aux systèmes qui exécutent Microsoft Windows Server 2008.
REMARQUE
Le composant Internet et messagerie ne fait pas partie de l'installation complète ESET Mail Security sous
Windows Server 2008 ou Windows Server 2008 R2. Au besoin, modifiez l'installation existante en ajoutant le
module Internet et messagerie et en activant la protection antihameçonnage.
Le terme d'hameçonnage (phishing en anglais) désigne une activité frauduleuse qui consiste à manipuler les
utilisateurs pour obtenir des informations confidentielles. L'hameçonnage est souvent utilisé pour accéder à des
données sensibles, telles que des numéros de comptes bancaires, des codes secrets, etc. Pour en savoir plus sur
cette activité, reportez-vous au glossaire. ESET Mail Security assure une protection antihameçonnage qui permet de
bloquer les pages Web connues qui présentent ce type de contenu.
Nous vous recommandons fortement d'activer l'antihameçonnage dans ESET Mail Security. Pour ce faire, accédez à
Configuration avancée (F5), puis à Internet et messagerie > Protection antihameçonnage.
Pour plus d'informations sur la protection antihameçonnage d'ESET Mail Security, consultez notre article de la base
de connaissances.
Accès à un site Web d'hameçonnage
202
Lorsque vous accédez à un site Web d'hameçonnage reconnu, la boîte de dialogue suivante s'affiche dans votre
navigateur Web. Si vous souhaitez toujours accéder au site Web, cliquez sur Accéder au site (non recommandé).
REMARQUE
par défaut, les sites Web d'hameçonnage potentiels que vous avez ajoutés à la liste blanche expirent plusieurs
heures après. Pour autoriser un site Web de manière permanente, utilisez l'outil Gestion des adresses URL. Dans
Configuration avancée (F5), développez Internet et messagerie > Protection de l'accès Web > Gestion des
adresses URL > Liste d'adresses, cliquez sur Modifier, puis ajoutez le site Web à modifier à cette liste.
Signalement d'un site de hameçonnage
Le lien Signaler vous permet de signaler un site Web de hameçonnage/malveillant à ESET pour analyse.
REMARQUE
avant de soumettre un site Web à ESET, assurez-vous qu'il répond à au moins l'un des critères suivants :
· Le site Web n'est pas du tout détecté.
· Le site Web est détecté à tort comme une menace. Dans ce cas, vous pouvez signaler un site faux positif de
hameçonnage.
Vous pouvez également soumettre le site Web par e-mail. Envoyez votre message à l'adresse samples@eset.com.
Veillez à utiliser un objet descriptif et indiquez le plus d'informations possible sur le site Web (notez, par exemple,
le site Web référant, comment vous avez appris l'existence du site Web, etc.).
203
4.5 Contrôle de périphérique
ESET Mail Security permet un contrôle automatique des périphériques (CD/DVD/USB). Ce module permet
d'analyser, de bloquer ou d'ajuster les filtres étendus/autorisations, et de définir les autorisations des utilisateurs à
accéder à un périphérique et à l'utiliser. Ce procédé peut être utile si l'administrateur souhaite empêcher
l'utilisation de périphériques avec du contenu non sollicité.
Périphériques externes pris en charge :
· Stockage sur disque (disque dur, disque amovible USB)
· CD/DVD
· Imprimante USB
· Stockage FireWire
· Périphérique Bluetooth
· Lecteur de carte à puce
· Périphérique d'image
· Modem
· Port LPT/COM
· Périphérique portable
· Tous les types de périphériques
Si vous activez l'option Intégrer au système, la fonctionnalité de contrôle de périphérique est activée dans ESET Mail
Security ; vous devrez redémarrer votre ordinateur pour que cette modification soit prise en compte.
Les règles et les groupes du contrôle de périphérique deviennent actifs. Vous pouvez ainsi modifier leurs
paramètres.
Si un périphérique bloqué par une règle existante est détecté, une fenêtre de notification s'affiche et l'accès au
périphérique n'est pas accordé.
4.5.1 Éditeur de règles de contrôle de périphérique
La fenêtre Éditeur de règles de contrôle de périphérique affiche les règles existantes et permet un contrôle précis
des périphériques externes que les utilisateurs peuvent connecter à l'ordinateur.
204
Des périphériques spécifiques peuvent être autorisés ou bloqués par utilisateur, groupe d'utilisateurs ou tout autre
paramètre supplémentaire pouvant être spécifié dans la configuration des règles. La liste des règles contient
plusieurs éléments descriptifs des règles, comme leur nom, le type de périphérique externe, l'action à réaliser
lorsqu'un nouveau périphérique est détecté et la gravité journalisée.
Pour gérer les règles, utilisez les boutons suivants qui se trouvent en bas de la fenêtre :
· Ajouter : permet d'ajouter une règle.
· Modifier : permet de modifier les paramètres d'une règle existante.
· Copier : crée une règle à partir des paramètres de la règle sélectionnée.
· Supprimer : permet de supprimer la règle sélectionnée. Vous pouvez également utiliser la case à cocher située
en regard d'une règle donnée pour la désactiver. La désactivation d'une règle peut s'avérer utile si vous ne
souhaitez pas la supprimer définitivement en vue de la réutiliser ultérieurement.
· Renseigner : permet de détecter les paramètres des périphériques amovibles connectés à votre ordinateur.
· Les règles sont classées par ordre de priorité ; les règles de priorité supérieure sont dans la partie supérieure de
la liste. Vous pouvez sélectionner plusieurs règles et appliquer des actions, par exemple les supprimer ou les
déplacer vers le haut ou le bas de la liste, en cliquant sur Haut/Monter/Bas/Descendre (boutons fléchés).
Les entrées du journal peuvent être affichées dans la fenêtre principale du programme ESET Mail Security dans
Outils > Fichiers journaux.
4.5.2 Ajout de règles de contrôle de périphérique
Une règle de contrôle de périphérique définit l'action qui sera exécutée lorsqu'un périphérique répondant aux
critères de la règle est connecté à l'ordinateur.
205
Entrez une description de la règle dans le champ Nom afin de mieux l'identifier. Cliquez sur le bouton bascule situé
en regard de l'option Règle activée pour désactiver ou activer cette règle ; cette option peut être utile si vous ne
souhaitez pas supprimer la règle de façon définitive.
Type de périphérique
Choisissez le type de périphérique externe dans le menu déroulant (Stockage disque/Périphérique portable/
Bluetooth/FireWire...). Les types de périphériques sont hérités du système d'exploitation et sont visibles dans le
Gestionnaire de périphériques système si le périphérique est connecté à l'ordinateur. Les périphériques de
stockage comprennent les disques externes ou les lecteurs de carte mémoire conventionnels connectés via USB ou
FireWire. Les lecteurs de carte à puce regroupent tous les lecteurs de carte avec circuit intégré embarqué, telles que
les cartes SIM ou d'authentification. Les scanners ou les appareils photo constituent des exemples de périphériques
d'imagerie. Ces périphériques ne fournissent pas d'informations sur les utilisateurs, uniquement sur leurs actions.
Cela signifie que les périphériques d'imagerie peuvent être bloqués uniquement de façon globale.
Action
L'accès aux périphériques autres que ceux de stockage peut être autorisé ou bloqué. En revanche, les règles
s'appliquant aux périphériques de stockage permettent de sélectionner l'un des paramètres des droits suivants :
·
·
·
·
Lire/Écrire - L'accès complet au périphérique est autorisé.
Bloquer - L'accès au périphérique est bloqué.
Lecture seule - L'accès en lecture seule au périphérique est autorisé.
Avertir - À chaque connexion d'un périphérique, l'utilisateur est averti s'il est autorisé/bloqué, et une entrée est
enregistrée dans le journal. Comme les périphériques ne sont pas mémorisés, une notification s'affiche lors des
connexions suivantes d'un même périphérique.
Veuillez noter que tous les droits (actions) ne sont pas disponibles pour tous les périphériques. Si un périphérique
comprend un espace de stockage, les quatre actions sont disponibles. Pour les périphériques sans stockage, seules
deux options sont disponibles (par exemple, l'action Lecture seule n'étant pas disponible pour Bluetooth, un tel
périphérique ne peut être qu'autorisé ou bloqué).
Les autres paramètres indiqués ci-dessous peuvent être utilisés pour optimiser les règles et les adapter à des
périphériques. Tous les paramètres sont indépendants de la casse :
· Fabricant - Permet de filtrer par nom ou ID de fabricant.
· Modèle - Nom du périphérique.
· N° de série - Les périphériques externes ont généralement leur propre numéro de série. Dans le cas d'un CD/DVD,
Il s'agit du numéro de série du support et pas du lecteur.
REMARQUE
si ces trois descripteurs sont vides, la règle ignore ces champs lors de la recherche de correspondances. Les
paramètres de filtrage de tous les champs de texte ne respectent pas la casse et les caractères génériques (*, ?)
ne sont pas pris en charge.
pour déterminer les paramètres d'un périphérique, créez une règle d'autorisation pour ce type de périphérique,
connectez le périphérique à votre ordinateur, puis vérifiez les détails du périphérique dans le journal du contrôle
de périphérique.
Gravité
· Toujours - Consigne tous les événements.
· Diagnostic - Consigne les informations nécessaires au réglage du programme.
· Informations - Enregistre tous les messages d'information, y compris les messages de mises à jour réussies et
toutes les entrées ci-dessus.
· Avertissement - Enregistre les erreurs critiques et les messages d'avertissement.
· Aucun - Aucun journal n'est enregistré.
Les règles peuvent être limitées à certains utilisateurs ou groupes d'utilisateurs en les ajoutant à la Liste des
utilisateurs :
· Ajouter - Ouvre la boîte de dialogue Types d'objet : utilisateurs ou groupes qui permet de sélectionner les
206
utilisateurs voulus.
· Supprimer - Supprime l'utilisateur sélectionné du filtre.
REMARQUE
tous les périphériques peuvent être filtrés par les règles de l'utilisateur (par exemple, les périphériques d'image
ne fournissent pas d'informations sur les utilisateurs, uniquement sur les actions effectuées).
4.5.3 Périphériques détectés
Le bouton Renseigner permet de donner une vue d'ensemble de tous les périphériques actuellement connectés
avec les informations suivantes : le type de périphérique, le fournisseur, le modèle et le numéro de série (le cas
échéant). Si vous sélectionnez un périphérique (dans la liste des périphériques détectés) et cliquez sur OK, une
fenêtre d'éditeur de règles s'affiche avec des informations prédéfinies (vous pouvez ajuster tous les paramètres).
4.5.4 Groupe de périphériques
La fenêtre Groupes de périphériques se divise en deux parties. La partie droite de la fenêtre contient la liste des
périphériques appartenant à un groupe donné. La partie gauche répertorie la liste des groupes existants.
Sélectionnez le groupe contenant les périphériques que vous souhaitez afficher dans le volet droit.
AVERTISSEMENT
Un périphérique connecté à votre ordinateur peut présenter un risque de sécurité.
Lorsque vous ouvrez la fenêtre Groupes de périphériques et que vous sélectionnez un groupe, vous pouvez ajouter
ou supprimer des périphériques de la liste. Une autre méthode pour ajouter des périphériques au groupe consiste à
les importer à partir d'un fichier. Vous pouvez aussi cliquer sur le bouton Renseigner pour que tous les
périphériques connectés à votre ordinateur soient répertoriés dans la fenêtre Périphériques détectés. Sélectionnez
un périphérique dans la liste renseignée, puis cliquez sur OK pour l'ajouter au groupe.
REMARQUE
vous pouvez créer des groupes de périphériques différents auxquels différentes règles sont appliquées. Vous
pouvez également créer un groupe unique de périphériques définis sur Lire/Écrire ou Lecture seule. Les
périphériques non reconnus sont ainsi bloqués par le contrôle de périphérique lorsqu'ils sont connectés à votre
ordinateur.
Les fonctions disponibles sont les suivantes :
· Ajouter : vous pouvez ajouter un groupe de périphériques en saisissant son nom ou un périphérique à un
groupe existant. Vous pouvez éventuellement indiquer des informations détaillées (le nom du fabricant, le
modèle et le numéro de série, par exemple) selon l'endroit de la fenêtre sur lequel vous avez cliqué.
· Modifier : permet de modifier le nom du groupe sélectionné ou les paramètres du périphérique inséré
(fabricant, modèle, numéro de série, etc.).
· Supprimer : permet de supprimer le groupe ou le périphérique sélectionné selon l'endroit de la fenêtre où
vous avez cliqué.
· Importer : permet d'importer la liste des numéros de série des périphériques à partir d'un fichier.
· Renseigner : permet de détecter les paramètres des périphériques amovibles connectés à votre ordinateur.
Une fois la personnalisation terminée, cliquez sur OK. Cliquez sur Annuler pour fermer la fenêtre Groupes de
périphériques sans enregistrer les modifications.
REMARQUE
Il convient de noter que toutes les actions (autorisations) ne sont pas disponibles pour tous les types de
périphériques. Pour les périphériques de stockage, les quatre actions sont disponibles. Pour les périphériques
autres que les périphériques de stockage, seules trois actions sont disponibles (par exemple, l'action Lecture
seule n'étant pas disponible pour Bluetooth, un tel périphérique ne peut être qu'autorisé ou sujet à un
207
avertissement).
4.6 Outils
La liste suivante répertorie les paramètres avancés de tous les outils proposés par ESET Mail Security dans l'onglet
Outils de la fenêtre principale de l'interface.
·
·
·
·
·
·
Fichiers journaux
Serveur proxy
Notification par e-mail
Mode de présentation
Diagnostics
Cluster
4.6.1 ESET LiveGrid
ESET LiveGrid est un système avancé d'avertissement anticipé constitué de plusieurs technologies de cloud. Il
contribue à la détection des nouvelles menaces en s'appuyant sur l'évaluation de la réputation et améliore les
performances d'analyse par la mise en liste blanche. Les informations sur les nouvelles menaces sont envoyées en
temps réel dans le cloud, ce qui permet aux laboratoires d'ESET de lutte contre les logiciels malveillants d'assurer en
permanence une protection à jour et constante. Les utilisateurs peuvent s'informer de la réputation des processus
et des fichiers en cours d'exécution depuis l'interface du programme ou à partir d'un menu contextuel comprenant
des informations supplémentaires mises à disposition par ESET LiveGrid. Lors de l'installation d'ESET Mail Security,
sélectionnez l'une des options suivantes :
1. Vous pouvez décider de ne pas activer ESET LiveGrid. Le logiciel ne perd aucune fonctionnalité, mais ESET Mail
Security peut répondre dans certains cas plus lentement aux nouvelles menaces que la mise à jour de la base des
signatures de virus.
2. Vous pouvez configurer ESET LiveGrid afin d'envoyer des informations anonymes qui concernent les nouvelles
menaces et indiquent l'endroit où a été détecté le code dangereux. Ce fichier peut être envoyé à ESET pour une
analyse détaillée. En étudiant ces menaces, ESET améliore ses capacités à détecter les menaces.
Le système ESET LiveGrid collecte sur votre ordinateur des informations concernant les nouvelles menaces
détectées. Ces informations comprennent un échantillon ou une copie du fichier dans lequel la menace est
apparue, le chemin et le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre
ordinateur et des informations sur le système d'exploitation de votre ordinateur.
Par défaut, ESET Mail Security est configuré pour soumettre les fichiers suspects au laboratoire d'ESET pour analyse.
Les fichiers ayant une extension définie (.doc ou .xls par exemple) sont toujours exclus. Vous pouvez également
ajouter d'autres extensions si vous ou votre entreprise souhaitez éviter d'envoyer certains fichiers.
208
Le système de réputation ESET LiveGrid permet la mise en liste blanche ou noire dans le cloud. Pour accéder aux
paramètres d'ESET LiveGrid, appuyez sur F5 pour passer à la Configuration avancée, puis développez Outils > ESET
LiveGrid.
Activer le système de réputation ESET LiveGrid (recommandé) - Le système de réputation ESET LiveGrid améliore
l'efficacité des solutions de protection contre les logiciels malveillants en comparant les fichiers analysés à une
base de données d'éléments mis en liste blanche et noire dans le cloud.
Soumettre des statistiques anonymes - Permet à ESET de collecter des informations sur les nouvelles menaces
détectées telles que le nom de la menace, la date et l'heure de détection, la méthode de détection et les
métadonnées associées, la version du produit et la configuration (informations sur votre système).
Soumettre les échantillons - Les échantillons suspects ressemblant à des menaces et/ou des échantillons aux
caractéristiques ou au comportement inhabituels peuvent être envoyés pour analyse à ESET.
Sélectionnez Activer la journalisation pour créer un journal d'événements permettant d'enregistrer les soumissions
des fichiers et des informations statistiques. Cette option permettra de consigner les fichiers ou statistiques
envoyés dans le journal des événements.
Adresse électronique de contact (facultatif) - Votre adresse électronique peut être incluse avec les fichiers
suspects. Nous pourrons l'utiliser pour vous contacter si des informations complémentaires sont nécessaires pour
l'analyse. Notez que vous ne recevrez pas de réponse d'ESET, sauf si des informations complémentaires s'avèrent
nécessaires.
209
Exclusions - Le filtre Exclusion permet d'exclure certains fichiers/dossiers de l'envoi (par exemple, il peut être utile
d'exclure des fichiers qui peuvent comporter des informations confidentielles, tels que des documents ou des
feuilles de calcul). Les fichiers de la liste ne seront jamais envoyés aux laboratoires d'ESET pour analyse, même s'ils
contiennent un code suspect. Les fichiers les plus ordinaires sont exclus par défaut (.doc, etc.). Vous pouvez ajouter
des fichiers à la liste des fichiers exclus si vous le souhaitez.
Si vous avez déjà utilisé le système ESET LiveGrid et l'avez désactivé, il est possible qu'il reste des paquets de
données à envoyer. Même après la désactivation, ces paquets sont envoyés à ESET. Une fois toutes les informations
actuelles envoyées, plus aucun paquet ne sera créé.
4.6.1.1 Filtre d'exclusion
L'option Modifier en regard d'Exclusions dans ESET LiveGrid permet de configurer le mode de soumission des
menaces au laboratoire des virus d'ESET pour analyse.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire de recherche sur les menaces pour
analyse. S'il s'agit d'une application malveillante, sa détection est ajoutée à la prochaine mise à jour de la base des
signatures de virus.
210
4.6.2 Microsoft Windows Update
Les mises à jour de Windows apportent des corrections importantes aux vulnérabilités potentiellement
dangereuses et améliorent le niveau général de sécurité de votre ordinateur. C'est pourquoi il est essentiel
d'installer les mises à jour de Microsoft Windows dès qu'elles sont disponibles. ESET Mail Security vous informe des
mises à jour manquantes en fonction du niveau que vous spécifiez. Les niveaux suivants sont disponibles :
· Pas de mise à jour - Aucune mise à jour système n'est proposée au téléchargement.
· Mises à jour optionnelles - Les mises à jour marquées comme étant faiblement prioritaires et au-dessus sont
proposées au téléchargement.
· Mises à jour recommandées - Les mises à jour marquées comme étant courantes et au-dessus sont proposées au
téléchargement.
· Mises à jour importantes - Les mises à jour marquées comme étant importantes et au-dessus sont proposées au
téléchargement.
· Mises à jour critiques - Seules les mises à jour critiques sont proposées pour le téléchargement.
Cliquez sur OK pour enregistrer les modifications. La fenêtre Mises à jour système s'affiche après la vérification de
l'état à l'aide du serveur de mise à jour. Les informations de mise à jour système ne sont peut-être pas
immédiatement disponibles après l'enregistrement des modifications.
4.6.3 ESET CMD
Il s'agit d'une fonctionnalité qui permet d'utiliser des commandes ecmd avancées. Elle vous offre la possibilité
d'exporter et d'importer des paramètres à l'aide d'une ligne de commande (ecmd.exe). Auparavant, il n'était
possible d'exporter et d'importer des paramètres que dans l'interface utilisateur graphique. La configuration de
ESET Mail Security peut être exportée dans un fichier .xml.
Lorsqu'ESET CMD est activé, deux méthodes d'autorisation sont disponibles :
· Aucune : aucune autorisation. Il n'est pas recommandé d'utiliser cette méthode car elle permet l'importation de
n'importe quelle configuration non signée, ce qui constitue un risque potentiel.
· Mot de passe de configuration avancée : un mot de passe est nécessaire pour importer une configuration depuis
un fichier .xml. Ce fichier doit être signé (reportez-vous à la section relative à la signature d'un fichier de
configuration .xml plus bas). Le mot de passe spécifié dans la configuration de l'accès doit être fourni avant qu'une
nouvelle configuration puisse être importée. Si la configuration de l'accès n'est pas activée, que le mot de passe
ne correspond pas ou que le fichier de configuration .xml n'est pas signé, la configuration n'est pas importée.
Une fois qu'ESET CMD est activé, vous pouvez utiliser la ligne de commande pour exporter ou importer les
configurations de ESET Mail Security. Vous pouvez le faire manuellement ou créer un script pour l'automatisation.
IMPORTANT
Pour utiliser les commandes ecmd avancées, vous devez les exécuter avec des privilèges d'administrateur ou
ouvrir une invite de commandes Windows (cmd) à l'aide de la commande Exécuter en tant qu'administrateur. Si
vous ne procédez pas ainsi, le message Error executing command. s'affiche. Le dossier de destination doit aussi
exister lors de l'exportation de la configuration. La commande d'exportation fonctionne toujours lorsque le
paramètre ESET CMD est désactivé.
EXEMPLE
Commande d'exportation des paramètres :
ecmd /getcfg c:\config\settings.xml
Commande d'importation des paramètres :
ecmd /setcfg c:\config\settings.xml
REMARQUE
211
Les commandes ecmd avancées ne peuvent être exécutées que localement. L'exécution d'une tâche client
Exécuter une commande à l'aide d'ERA ne fonctionnera pas.
Signature d'un fichier de configuration .xml :
1. Téléchargez l'exécutable XmlSignTool.
2. Ouvrez une invite de commandes Windows (cmd) en utilisant Exécuter en tant qu'administrateur.
3. Accédez à l'emplacement de xmlsigntool.exe
4. Exécutez une commande pour signer le fichier de configuration .xml : xmlsigntool
/version 1|2
<xml_file_path>
IMPORTANT
La valeur du paramètre /version dépend de la version de ESET Mail Security. Utilisez /version
Security 6.5.
1
pour ESET Mail
5. Lorsque l'utilitaire XmlSignTool vous le demande, saisissez le mot de passe de la configuration avancée et
saisissez-le de nouveau. Le fichier de configuration .xml est à présent signé. Il peut être utilisé pour importer
une autre instance de ESET Mail Security avec ESET CMD à l'aide de la méthode d'autorisation du mot de passe.
EXEMPLE
Commande de signature du fichier de configuration exporté :
xmlsigntool /version 1 c:\config\settings.xml
REMARQUE
Si le mot de passe de la configuration de l'accès a été modifié et que vous souhaitez importer une configuration
ayant été auparavant signée avec un ancien mot de passe, vous pouvez signer de nouveau le fichier de
configuration .xml à l'aide du mot de passe actuel. Vous pouvez ainsi utiliser un ancien fichier de configuration
sans avoir à l'exporter vers un autre ordinateur exécutant ESET Mail Security avant l'importation.
212
4.6.4 Fournisseur WMI
À propos de WMI
Windows Management Instrumentation (WMI) est la mise en œuvre Microsoft de WBEM (Web-Based Enterprise
Management), l'initiative du secteur visant à développer une norme de technologie pour l'accès aux informations
de gestion dans les environnements d'entreprise.
Pour plus d'informations sur WMI, reportez-vous à la page http://msdn.microsoft.com/en-us/library/windows/
desktop/aa384642(v=vs.85).aspx
Fournisseur WMI ESET
Le fournisseur WMI d'ESET a pour objectif de permettre la surveillance à distance des produits ESET dans un
environnement d'entreprise sans exiger de logiciel ou d'outils ESET. En soumettant le produit de base, l'état et les
statistiques par l'intermédiaire de WMI, nous améliorons considérablement la capacité de surveillance des produits
ESET par les administrateurs d'entreprise. Les administrateurs peuvent profiter des différentes méthodes d'accès
proposées par WMI (ligne de commande, scripts et outils de surveillance d'entreprise tiers) pour surveiller l'état de
leurs produits ESET.
La mise en œuvre actuelle fournit un accès en lecture seule aux informations de base sur les produits et les
fonctionnalités installées, l'état et les statistiques de protection des différents scanners, ainsi que les fichiers
journaux du produit.
Le fournisseur WMI permet d'utiliser les outils et l'infrastructure WMI Windows standard pour lire l'état du produit
et les journaux correspondants.
4.6.4.1 Données fournies
Toutes les classes WMI liées au produit ESET se trouvent dans l'espace de noms « root\ESET ». Les classes suivantes,
décrites plus en détail ci-dessous, sont actuellement mises en œuvre :
Général :
· ESET_Product
· ESET_Features
· ESET_Statistics
Journaux :
·
·
·
·
·
·
·
ESET_ThreatLog
ESET_EventLog
ESET_ODFileScanLogs
ESET_ODFileScanLogRecords
ESET_ODServerScanLogs
ESET_ODServerScanLogRecords
ESET_MailServerLog
Classe ESET_Product
Il ne peut y avoir qu'une seule instance de la classe ESET_Product. Pour connaître les propriétés de cette classe,
reportez-vous aux informations générales concernant le produit ESET installé :
ID - Identifiant du type de produit, par exemple « emsl »
Name - Nom du produit, « ESET Mail Security » par exemple
FullName - Nom complet du produit, « ESET Mail Security pour IBM Domino » par exemple
Version - Version du produit, « 6.5.14003.0 » par exemple
VirusDBVersion - Version de la base des virus, « 14533 (20161201) » par exemple
VirusDBLastUpdate - Horodatage de la dernière mise à jour de la base des virus. La chaîne contient l'horodatage
au format WMI, par exemple « 20161201095245.000000+060 »
· LicenseExpiration - Expiration de la licence. La chaîne contient l'horodatage au format WMI
· KernelRunning - Valeur booléenne indiquant si le service ekrn est en cours d'exécution sur la machine, par
·
·
·
·
·
·
213
exemple « TRUE »
· StatusCode - Nombre indiquant l'état de protection du produit : 0 - Vert (OK), 1 - Jaune (avertissement), 2 Rouge (erreur)
· StatusText - Message indiquant la raison d'un code d'état différent de zéro ; dans les autres cas, la valeur est
Null
Classe ESET_Features
La classe ESET_Features comporte plusieurs instances en fonction du nombre de fonctionnalités du produit. Chaque
instance contient :
· Name - Nom de la fonctionnalité (les noms sont répertoriés ci-dessous)
· Status - État de la fonctionnalité : 0 - Inactif, 1 - Désactivé, 2 - Activé
La liste des chaînes représente les fonctionnalités du produit actuellement reconnues :
·
·
·
·
·
·
·
·
·
·
·
CLIENT_FILE_AV - Protection antivirus en temps réel du système de fichiers
CLIENT_WEB_AV - Protection antivirus Web du client
CLIENT_DOC_AV - Protection antivirus des documents du client
CLIENT_NET_FW - Pare-feu personnel du client
CLIENT_EMAIL_AV - Protection antivirus de la messagerie du client
CLIENT_EMAIL_AS - Protection antispam de la messagerie du client
SERVER_FILE_AV - Protection antivirus en temps réel des fichiers stockés sur le serveur de fichiers protégé, par
exemple les fichiers d'une base de données de contenus SharePoint dans le cas d'ESET Mail Security
SERVER_EMAIL_AV - Protection antivirus de la messagerie du serveur protégé, par exemple courriers dans
MS Exchange ou dans IBM Domino
SERVER_EMAIL_AS - Protection antispam de la messagerie du serveur protégé, par exemple couriers dans
MS Exchange ou dans IBM Domino
SERVER_GATEWAY_AV - Protection antivirus des protocoles réseau protégés sur la passerelle
SERVER_GATEWAY_AS - Protection antispam des protocoles réseau protégés sur la passerelle
Classe ESET_Statistics
La classe ESET_Statistics comporte plusieurs instances en fonction du nombre de scanners du produit. Chaque
instance contient :
· Scanner - Code chaîne du scanner, par exemple « CLIENT_FILE »
· Total - Nombre total de fichiers analysés
· Infected - Nombre de fichiers infectés détectés
· Cleaned - Nombre de fichiers nettoyés
· Timestamp - Horodatage de la dernière modification des statistiques. Format WMI, par exemple
« 20130118115511.000000+060 »
· ResetTime - Horodatage de la dernière réinitialisation des compteurs statistiques. Format WMI, par exemple
« 20130118115511.000000+060 »
· La liste des chaînes représente les scanners actuellement reconnus :
· CLIENT_FILE
· CLIENT_EMAIL
· CLIENT_WEB
· SERVER_FILE
· SERVER_EMAIL
· SERVER_WEB
Classe ESET_ThreatLog
La classe ESET_ThreatLog comporte plusieurs instances, chacune d'entre elles représentant une entrée du journal
Menaces détectées. Chaque instance contient :
· ID - Identifiant unique de cette entrée de journal
· Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
· LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre compris entre 0 et 8. Les valeurs
correspondent aux niveaux nommés suivants : Debug, Info-Footnote, Info, Info-Important, Warning, Error,
214
·
·
·
·
·
·
·
SecurityWarning, Error-Critical, SecurityWarning-Critical
Scanner - Nom du scanner qui a créé cet événement de journal.
ObjectType - Type de l'objet qui a produit cet événement de journal.
ObjectName - Nom de l'objet qui a produit cet événement de journal.
Threat - Nom de la menace qui a été détectée dans l'objet décrit par les propriétés ObjectName et ObjectType
Action - Action exécutée après l'identification de la menace
User - Compte utilisateur qui a provoqué la génération de cet événement de journal
Information - Description complémentaire de l'événement
ESET_EventLog
La classe ESET_EventLog comporte plusieurs instances, chacune d'entre elles représentant une entrée du journal
Événements. Chaque instance contient :
· ID - Identifiant unique de cette entrée de journal
· Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
· LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre compris entre 0 et 8. Les valeurs
correspondent aux niveaux nommés suivants : Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Module - Nom du module qui a créé cet événement de journal.
· Event - Description de l'événement.
· User - Compte utilisateur qui a provoqué la génération de cet événement de journal.
ESET_ODFileScanLogs
La classe ESET_ODFileScanLogs comporte plusieurs instances, chacune d'entre elles représentant une entrée
d'analyse de fichier à la demande. Elle équivaut à la liste de journaux Analyse de l'ordinateur à la demande de
l'interface utilisateur graphique. Chaque instance contient :
·
·
·
·
·
·
·
ID - Identifiant unique de ce journal à la demande.
Timestamp - Horodatage de création du journal (au format WMI).
Targets - Dossiers/Objets cibles de l'analyse
TotalScanned - Nombre total d'objets analysés
Infected - Nombre d'objets infectés détectés
Cleaned - Nombre d'objets nettoyés
Status - État de l'analyse
ESET_ODFileScanLogRecords
La classe ESET_ODFileScanLogRecords comporte plusieurs instances, chacune d'entre elles représentant une entrée
de l'un des journaux d'analyse représentés par les instances de la classe ESET_ODFileScanLogs. Les instances de
cette classe fournissent les entrées de journal de toutes les analyses à la demande/tous les journaux. Lorsqu'une
seule instance de journal d'analyse est requise, les instances doivent être filtrées par la propriété LogID. Chaque
instance de classe contient :
· LogID - Identifiant du journal d'analyse auquel appartient cette entrée (identifiant de l'une des instances de la
classe ESET_ODFileScanLogs)
· ID - Identifiant unique de cette entrée de journal d'analyse
· Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
· LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre compris entre 0 et 8. Les valeurs
correspondent aux niveaux nommés suivants : Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Log - Message proprement dit du journal
ESET_ODServerScanLogs
La classe ESET_ODServerScanLogs comporte plusieurs instances, chacune d'entre elles représentant une exécution
de l'analyse de serveur à la demande. Chaque instance contient :
· ID - Identifiant unique de ce journal à la demande.
· Timestamp - Horodatage de création du journal (au format WMI).
215
·
·
·
·
·
·
Targets - Dossiers/Objets cibles de l'analyse
TotalScanned - Nombre total d'objets analysés
Infected - Nombre d'objets infectés détectés
Cleaned - Nombre d'objets nettoyés
RuleHits - Nombre total d'applications des règles
Status - État de l'analyse
ESET_ODServerScanLogRecords
La classe ESET_ODServerScanLogRecords comporte plusieurs instances, chacune d'entre elles représentant une
entrée de l'un des journaux d'analyse représentés par les instances de la classe ESET_ODServerScanLogs. Les
instances de cette classe fournissent les entrées de journal de toutes les analyses à la demande/tous les journaux.
Lorsqu'une seule instance de journal d'analyse est requise, les instances doivent être filtrées par la propriété LogID.
Chaque instance de classe contient :
· LogID - Identifiant du journal d'analyse auquel appartient cette entrée (identifiant de l'une des instances de la
classe ESET_ ODServerScanLogs)
· ID - Identifiant unique de cette entrée de journal d'analyse
· Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
· LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre compris entre 0 et 8. Les valeurs
correspondent aux niveaux nommés suivants : Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· Log - Message proprement dit du journal
ESET_GreylistLog
La classe ESET_GreylistLog comporte plusieurs instances, chacune d'entre elles représentant une entrée du journal
Liste grise. Chaque instance contient :
· ID - Identifiant unique de cette entrée de journal
· Timestamp - Horodatage de création de l'entrée de journal (au format WMI)
· LogLevel - Gravité de l'entrée de journal, exprimée sous la forme d'un chiffre compris entre 0 et 8. Les valeurs
correspondent aux niveaux nommés suivants : Debug, Info-Footnote, Info, Info-Important, Warning, Error,
SecurityWarning, Error-Critical, SecurityWarning-Critical
· HELODomain - Nom du domaine HELO
· IP - Adresse IP de la source
· Sender - Expéditeur du courrier électronique
· Recipient - Destinataire du courrier électronique
· Action - Action effectuée
· TimeToAccept - Nombre de minutes après lesquelles le courrier électronique est accepté
4.6.4.2 Accès aux données fournies
Voici quelques exemples indiquant comment accéder aux données WMI ESET depuis la ligne de commande
Windows et PowerShell. Ces méthodes devraient fonctionner sur n'importe quel système d'exploitation Windows
actuel. Il existe néanmoins de nombreuses autres manières d'accéder aux données depuis d'autres outils et
langages de script.
Ligne de commande sans script
L'outil de ligne de commande wmic peut être utilisé pour accéder à différentes classes VMI prédéfinies ou
personnalisées.
Pour afficher les informations complètes sur le produit sur la machine locale :
wmic /namespace:\\root\ESET Path ESET_Product
Pour afficher uniquement la version du produit sur la machine locale :
wmic /namespace:\\root\ESET Path ESET_Product Get Version
216
Pour afficher les informations complètes sur le produit sur une machine distante dont l'adresse IP est IP
10.1.118.180 :
wmic /namespace:\\root\ESET /node:10.1.118.180 /user:Administrator Path ESET_Product
PowerShell
Pour obtenir et afficher les informations complètes sur le produit sur la machine locale :
Get-WmiObject ESET_Product -namespace 'root\ESET'
Pour obtenir et afficher les informations complètes sur le produit sur une machine distante dont l'adresse IP est IP
10.1.118.180 :
$cred = Get-Credential
# invite l'utilisateur à fournir des informations d'identification
et les stocke dans la variable
Get-WmiObject ESET_Product -namespace 'root\ESET' -computername '10.1.118.180' -cred $cred
4.6.5 Cibles à analyser ERA
Cette fonctionnalité permet à ESET Remote Administrator d'utiliser des cibles à analyser adéquates (analyse de
base de données de boîtes aux lettres à la demande et analyse Hyper-V) lors de l'exécution de la tâche client
Analyse du serveur sur un serveur à l'aide de ESET Mail Security.
Lorsque vous activez Générer la liste des cibles, ESET Mail Security crée une liste de cibles à analyser disponibles.
Cette liste est régulièrement générée, en fonction de la Période de mise à jour.
REMARQUE
Lorsque vous utilisez l'option Générer la liste des cibles pour la première fois, ERA a besoin d'environ la moitié
de la période de mise à jour spécifiée pour obtenir la liste. Par exemple, si la période de mise à jour est définie
sur 60 minutes, ERA aura besoin d'environ 30 minutes pour recevoir la liste des cibles à analyser. Si ERA doit
obtenir la liste plus rapidement, définissez la période de mise à jour sur une valeur inférieure. Vous pourrez
toujours l'augmenter ultérieurement.
217
Lorsque ERA exécute une tâche client Analyse du serveur, il va collecter la liste et vous demander de sélectionner
des cibles à analyser afin d'effectuer une analyse de base de données de boîtes aux lettres à la demande sur ce
serveur spécifique.
4.6.6 Fichiers journaux
Cette section permet de modifier la configuration de la journalisation ESET Mail Security.
Entrées des journaux
Les entrées sont écrites dans le journal des événements ( C:\ProgramData\ESET\ESET Mail Security\Logs
\warnlog.dat ) et peuvent être affichées dans la visionneuse des fichiers journaux. Utilisez les commutateurs
pour activer ou désactiver une fonctionnalité spécifique :
· Consigner les erreurs de transport des messages : si cette option est activée et si un problème se produit sur la
couche de transport des messages, les messages d'erreur sont écrits dans le journal des événements.
· Consigner les exceptions de transport des messages : si une exception est levée sur la couche de transport des
messages, les détails de celle-ci sont écrits dans le journal des événements.
Filtre des journaux
Produit une quantité importante de données, car toutes les options de journalisation sont activées par défaut. Il est
recommandé de désactiver de manière sélective les composants qui ne sont pas intéressants ou liés au problème.
REMARQUE
Pour démarrer la journalisation, vous devez activer la journalisation des données de diagnostic générale au
niveau du produit dans le menu principal Configuration > Outils. Une fois la journalisation activée, ESET Mail
Security collecte des journaux détaillés selon les fonctionnalités de cette section qui sont activées.
Utilisez les commutateurs pour activer ou désactiver une fonctionnalité spécifique. Ces options peuvent aussi être
combinées selon la disponibilité de chaque composant dans ESET Mail Security.
218
· Journalisation des données de diagnostic de la protection de base de données
· Journalisation des données de diagnostic du transport des messages
IMPORTANT
Si l'analyse de base de données s'exécute normalement pendant la résolution des problèmes, il est
recommandé de désactiver l'option Journalisation des données de diagnostic du transport des messages. Sinon,
le journal obtenu peut comprendre un trop grand nombre d'entrées, ce qui peut le rendre difficile à analyser.
· Journalisation des données de diagnostic des analyses de base de données à la demande : écrit des
informations détaillées dans les journaux, notamment lorsqu'un dépannage est nécessaire.
· Journalisation des données de diagnostic du cluster : cela signifie que la journalisation des clusters est incluse
dans la journalisation des données générales de diagnostic.
Fichiers journaux
Permet de définir le mode de gestion des journaux. Cette option est importante, principalement pour éviter toute
surutilisation du disque. Les paramètres par défaut permettent la suppression automatique des anciens journaux
pour économiser de l'espace disque.
Les entrées des journaux plus anciennes que le nombre de jours spécifiés dans le champ Supprimer
automatiquement les entrées plus anciennes que (jours) seront automatiquement supprimées.
Supprimer automatiquement les anciennes entrées si la taille du journal est dépassée : lorsque la taille du journal
dépasse Taille maximale du journal [Mo], les anciennes entrées sont supprimées jusqu'à ce que la taille Taille
réduite du journal [Mo] soit atteinte.
Sauvegarder automatiquement les entrées effacées : les entrées de journal et les fichiers effacés automatiquement
sont sauvegardés dans le répertoire spécifié et, éventuellement, compressés au format ZIP.
Sauvegarder le journal de diagnostic : les journaux de diagnostic supprimés sont sauvegardés automatiquement. Si
cette option n'est pas activée, les entrées de journal de diagnostic ne sont pas sauvegardées.
Dossier de sauvegarde : dossier dans lequel les sauvegardes du journal seront stockées. Vous pouvez activer les
sauvegardes de journal compressées à l'aide de l'outil ZIP.
Optimiser automatiquement les fichiers journaux : si cette option est activée, les fichiers journaux sont
automatiquement défragmentés si le pourcentage de fragmentation est supérieur à la valeur spécifiée dans le
champ Si le nombre d'entrées inutilisées dépasse (%).
Cliquez sur Optimiser pour démarrer la défragmentation des fichiers journaux. Toutes les entrées vides des
journaux sont supprimées pour améliorer les performances et accélérer le traitement des journaux. Cette
amélioration se constate notamment si les journaux comportent un grand nombre d'entrées.
Sélectionnez l'option Activer le protocole texte pour permettre le stockage des journaux dans un autre format de
fichier séparé des fichiers journaux :
· Répertoire cible : répertoire dans lequel les fichiers journaux sont stockés (s'applique uniquement aux formats
texte/CSV). Chaque section de journal dispose de son propre fichier avec un nom de fichier prédéfini (par
exemple virlog.txt pour la section Menaces détectées des fichiers journaux si vous utilisez le format de fichier
texte brut pour stocker les journaux).
· Type : si vous sélectionnez le format de fichier Texte, les journaux sont stockés dans un fichier texte dans
lequel les données sont séparées par des tabulations. Le même processus s'applique au format de fichier CSV
(fichier séparé par des virgules). Si vous choisissez Événement, les journaux sont stockés dans le journal des
événements Windows (qui peut être affiché dans Observateur d'événements accessible à partir du Panneau de
configuration) au lieu d'un fichier.
· Supprimer tous les fichiers journaux : efface tous les fichiers journaux sélectionnés dans le menu déroulant
Type.
Exporter dans les journaux des applications et des services Windows : permet de dupliquer les entrées du Journal
de la protection du serveur de messagerie dans les journaux des applications et des services. Pour consulter le
219
journal de la protection du serveur de messagerie, ouvrez l'Observateur d'événements Windows, puis accédez à
Journaux des applications et des services > ESET > Securité > ExchangeServer > MailProtection.
REMARQUE
Pour permettre une résolution plus rapide des problèmes, le service client ESET peut vous demander les
journaux de votre ordinateur. ESET Log Collector permet de collecter facilement les informations nécessaires.
Pour plus d'informations sur ESET Log Collector, consultez cet article de la base de connaissances.
4.6.6.1 Filtrage des journaux
Les journaux stockent des informations relatives aux événements importants du système. La fonction de filtrage
des journaux permet d'afficher les enregistrements propres à un événement en particulier.
Saisissez le mot-clé de recherche dans le champ Rechercher le texte. Utilisez le menu déroulant Rechercher dans les
colonnes pour affiner la recherche.
Types d'enregistrements - Choisissez un ou plusieurs types de journal dans le menu déroulant :
· Diagnostic - Consigne toutes les informations nécessaires au réglage du programme et de toutes les entrées cidessus.
· Entrées informatives - Enregistre tous les messages d'information, y compris les messages de mises à jour
réussies et toutes les entrées ci-dessus.
· Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.
· Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier » et les erreurs critiques.
· Critique - Consigne uniquement les erreurs critiques (erreur de démarrage de la protection antivirus).
Période - Définissez la période pour laquelle vous souhaitez afficher les résultats.
Mot entier - Cochez cette case si vous souhaitez rechercher des mots complets afin d'obtenir des résultats plus
précis.
Respecter la casse - Activez cette option s'il est important d'utiliser des majuscules et des minuscules lors du
filtrage.
4.6.6.2 Rechercher dans le journal
Outre le filtrage des journaux, vous pouvez utiliser la fonctionnalité de recherche dans les fichiers journaux.
Toutefois, vous pouvez également l'utiliser indépendamment du filtrage des journaux. Ce procédé est utile lorsque
vous recherchez des enregistrements précis dans les journaux. Tout comme le filtrage des journaux, cette
fonctionnalité de recherche permet de trouver les informations que vous recherchez, notamment lorsque les
enregistrements sont très nombreux.
Lorsque vous utilisez la fonction de recherche dans le journal, vous pouvez rechercher du texte en saisissant une
chaîne spécifique, utiliser le menu déroulant Rechercher dans les colonnes, sélectionner Types d'enregistrements
et définir une période afin de ne rechercher que les entrées correspondant à une période définie. En indiquant
certaines options de recherche, vous pouvez afficher uniquement les enregistrements pertinents (en fonction de
ces options) dans la fenêtre Fichiers journaux.
Rechercher le texte - Saisissez une chaîne (mot ou partie de mot). Seuls les enregistrements contenant cette chaîne
sont trouvés. Les autres enregistrements sont omis.
Rechercher dans les colonnes - Sélectionnez les colonnes à prendre en compte lors de la recherche. Vous pouvez
cocher une ou plusieurs colonnes à utiliser pour la recherche. Par défaut, toutes les colonnes sont sélectionnées :
·
·
·
·
Heure
Dossier analysé
Événement
utilisateur
Types d'enregistrements : Choisissez un ou plusieurs types de journal dans le menu déroulant :
· Diagnostic - Consigne toutes les informations nécessaires au réglage du programme et de toutes les entrées ci220
·
·
·
·
dessus.
Entrées informatives - Enregistre tous les messages d'information, y compris les messages de mises à jour
réussies et toutes les entrées ci-dessus.
Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.
Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier » et les erreurs critiques.
Critique - Consigne uniquement les erreurs critiques (erreur de démarrage de la protection antivirus).
Période - Définissez la période pour laquelle vous souhaitez afficher les résultats.
· Non spécifié (option par défaut) - N'effectue aucune recherche dans la période ; effectue une recherche dans
l'intégralité du journal.
· Jour antérieur
· Dernière semaine
· Dernier mois
· Période - Vous pouvez indiquer la période exacte (date et heure) afin de ne rechercher que les enregistrements
correspondant à la période indiquée.
Mot entier : recherche uniquement les enregistrements qui correspondent à la chaîne sous forme de mot entier
indiquée dans la zone de recherche.
Respecter la casse : recherche uniquement les enregistrements qui correspondent à l'utilisation des majuscules et
des minuscules indiquée dans la zone de recherche.
Vers le haut - lance la recherche vers le haut.
Après avoir configuré les options de recherche, cliquez sur Rechercher pour lancer la recherche. La recherche
s'arrête au premier enregistrement correspondant. Cliquez sur Rechercher une nouvelle fois pour afficher les autres
enregistrements. La recherche dans les fichiers journaux s'effectue de haut en bas, à partir de la position actuelle
(de l'enregistrement sélectionné).
4.6.7 Serveur proxy
Dans les grands réseaux locaux, la connexion de votre ordinateur à Internet peut s'effectuer par l'intermédiaire d'un
serveur proxy. Si c'est le cas, les paramètres suivants doivent être définis. Dans le cas contraire, le programme ne
pourra pas se mettre à jour automatiquement. Dans ESET Mail Security, il est possible de configurer le serveur proxy
à partir de deux sections dans la fenêtre Configuration avancée (F5).
1. Configuration avancée > Mise à jour > Profils > Proxy HTTP - Ce paramètre s'applique au profil de mise à jour
donné et est recommandé pour les ordinateurs portables, car il permet de recevoir les mises à jour de la base
des signatures de virus depuis différents emplacements. Pour plus d'informations sur ce paramètre, consultez la
section Configuration avancée des mises à jour.
2. Configuration avancée > Outils > Serveur proxy - La spécification du serveur proxy à ce niveau définit les
paramètres de serveur proxy globaux pour l'intégralité d'ESET Mail Security. Les paramètres définis ici seront
utilisés par tous les modules qui se connectent à Internet.
221
Pour spécifier des paramètres de serveur proxy à ce niveau, activez l'option Utiliser un serveur proxy, puis entrez
l'adresse du serveur proxy dans le champ Serveur proxy, ainsi que le numéro de port de celui-ci.
· Si la communication avec le serveur proxy exige une authentification, activez l'option Le serveur proxy nécessite
une authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs correspondants.
· Cliquez sur Détecter pour détecter et renseigner automatiquement les paramètres du serveur proxy. Les
paramètres indiqués dans Internet Explorer sont copiés.
REMARQUE
cette fonctionnalité ne récupère pas les données d'authentification (nom d'utilisateur et mot de passe) ; vous
devez donc les fournir.
· Utiliser une connexion directe si le proxy HTTP n'est pas disponible : si un produit est configuré pour utiliser le
proxy HTTP et que ce dernier est injoignable, le produit ignore le proxy et communique directement avec les
serveurs ESET.
222
4.6.8 Notifications par e-mail
ESET Mail Security peut automatiquement envoyer des courriers électroniques de notification si un événement
avec le niveau de verbosité sélectionné se produit. Activez l'option Envoyer des notifications d'événement par email pour activer les notifications par e-mail.
REMARQUE
Les serveurs SMTP avec chiffrement TLS sont pris en charge par ESET Mail Security.
· Serveur SMTP - Le serveur SMTP utilisé pour l'envoi de notifications.
· Nom d'utilisateur et mot de passe - Si le serveur SMTP exige une authentification, ces champs doivent être
remplis avec un nom d'utilisateur et un mot de passe valides donnant accès au serveur SMTP.
· Adresse de l'expéditeur - Saisissez l'adresse de l'expéditeur qui apparaît dans l'en-tête des mails de notification.
Il s'agit de l'adresse que le destinataire pourra voir dans le champ De.
· Adresse du destinataire - Indiquez l'adresse du destinataire (À) à laquelle les notifications seront envoyées.
· Verbosité minimale des notifications - Spécifie le niveau minimum de verbosité des notifications à envoyer.
· Activer TLS - Permet d'activer les messages d'alerte et de notification pris en charge par le chiffrement TLS.
· Intervalle après lequel les nouveaux e-mails de notification seront envoyés (min) - Intervalle en minutes après
lequel de nouvelles notifications seront envoyées par e-mail. Définissez cette valeur sur 0 si vous souhaitez
envoyer ces notifications immédiatement.
· Envoyer chaque notification dans un e-mail séparé - Lorsque cette option est activée, le destinataire recevra un
nouvel e-mail pour chaque notification spécifique. Cela peut se traduire par la réception d'un nombre important
d'e-mails dans une courte période de temps.
Format des messages
· Format des messages d'événement - Format des messages d'événement qui s'affichent sur les ordinateurs
223
distants. Voir aussi Modifier le format.
· Format des messages d'avertissement de menace - Messages d'alerte et de notification de menace dont le format
par défaut est prédéfini. Il est déconseillé de modifier ce format. Toutefois, dans certaines circonstances (par
exemple, si vous avez un système automatisé de traitement des messages), vous serez peut-être amené à
modifier le format des messages. Voir aussi Modifier le format.
· Utiliser les caractères alphabétiques locaux - Convertit le message électronique au codage ANSI sur la base des
paramètres régionaux de Windows (par exemple, windows-1250). Si vous ne sélectionnez pas cette option, le
message est converti et codé au format ACSII 7 bits (ainsi, « á » est remplacé par « a » et un symbole inconnu par
un « ? »).
· Utiliser l'encodage des caractères locaux - Le message électronique source est codé au format Quoted-printable
(QP) qui utilise les caractères ASCII et peut correctement transmettre les caractères spéciaux par e-mail au format
8 bits (áéíóú).
4.6.8.1 Format des messages
Les communications entre le programme et l'utilisateur ou l'administrateur système distants se font via la
messagerie ou le réseau local (au moyen du service de messagerie Windows). Le format par défaut des messages
d'alerte et des notifications est optimal dans la plupart des situations. Dans certaines situations, le format des
messages d'événement doit être changé.
Les mots-clés (chaînes entourées de signes %) sont remplacés dans le message par les informations réelles
spécifiées. Les mots-clés suivants sont disponibles :
·
·
·
·
·
·
·
%TimeStamp% - Date et heure de l'événement.
%Scanner% - Module concerné.
%ComputerName% - Nom de l'ordinateur sur lequel l'alerte s'est produite.
%ProgramName% - Programme ayant généré l'alerte.
%InfectedObject% - Nom du fichier, message infecté, etc.
%VirusName% - Identification de l'infection.
%ErrorDescription% - Description d'un événement autre qu'un virus.
Les mots-clés %InfectedObject% et %VirusName% ne sont utilisés que dans les messages d'alerte de menace,
tandis que le mot-clé %ErrorDescription% n'est utilisé que dans les messages d'événement.
4.6.9 Mode de présentation
Le mode de présentation est une fonctionnalité destinée aux utilisateurs qui ne veulent pas être interrompus lors
de l'utilisation de leur logiciel. Ils ne souhaitent pas être dérangés par des fenêtres contextuelles et veulent réduire
les contraintes sur l'UC. Il peut également être utilisé au cours de présentations qui ne peuvent pas être
interrompues par l'activité antivirus. Lorsqu'il est activé, toutes les fenêtres contextuelles sont désactivées et les
tâches planifiées ne sont pas exécutées. La protection du système continue à fonctionner en arrière-plan, mais
n'exige aucune interaction de la part de l'utilisateur. Lorsqu'il est activé, toutes les fenêtres contextuelles sont
désactivées et les tâches planifiées ne sont pas exécutées. La protection du système continue à fonctionner en
arrière-plan, mais n'exige aucune interaction de la part de l'utilisateur.
· Cliquez sur Configuration > Ordinateur, puis sur le bouton bascule en regard de l'option Mode de présentation
pour activer manuellement le mode de présentation.
· Dans la fenêtre Configuration avancée (F5), cliquez sur Outils > Mode de présentation, puis sur Activer le mode de
présentation automatiquement lors de l'exécution d'applications en mode plein écran pour qu'ESET Mail Security
active automatiquement le mode de présentation lorsque les applications sont exécutées en mode plein écran.
L'activation du mode de présentation constitue un risque potentiel pour la sécurité. C'est la raison pour laquelle
l'icône d'état de la protection située dans la barre des tâches devient orange et affiche un symbole
d'avertissement. Ce symbole apparaît également dans la fenêtre principale du programme, où Mode de
présentation activé apparaît en orange.
Lorsque l'option Activer le mode de présentation automatiquement lors de l'exécution d'applications en mode
plein écran est activée, le mode de présentation démarre lorsque vous lancez une application en mode plein écran
et s'arrête automatiquement lorsque vous quittez l'application. Cette option est particulièrement utile, car elle
224
permet de démarrer le mode de présentation immédiatement après le démarrage d'un jeu, l'ouverture d'une
application en mode plein écran ou le démarrage d'une présentation.
Vous pouvez également sélectionner Désactiver automatiquement le mode de présentation après pour définir une
durée en minutes après laquelle le mode de présentation est automatiquement désactivé.
4.6.10 Diagnostics
Le diagnostic fournit un fichier d'image mémoire en cas de défaillance d'une application lors des processus ESET (par
exemple ekrn). Dès qu'une application présente une défaillance, un fichier d'image mémoire est généré. Ce fichier
permet aux développeurs de déboguer et de résoudre différents problèmes ESET Mail Security. Cliquez sur le menu
déroulant en regard de l'option Type de fichier d'image mémoire, puis sélectionnez l'une des trois options
disponibles :
· Sélectionnez Désactiver (valeur par défaut) pour désactiver cette fonctionnalité.
· Mini - Enregistre le plus petit ensemble d'informations utiles qui peut permettre d'identifier les raisons de l'arrêt
inopiné de l'application. Ce type de fichier d'image mémoire peut être utile lorsque l'espace disponible est
limité. Toutefois, en raison des informations limitées qui figurent dans ce fichier, les erreurs qui n'étaient pas
directement provoquées par la menace (car cette dernière ne s'exécutait pas au moment du problème) risquent
de ne pas être détectées par l'analyse de ce fichier.
· Complet - Enregistre tout le contenu de la mémoire système en cas d'arrêt inopiné de l'application. Un fichier
d'image mémoire complet peut contenir des données provenant des processus en cours au moment de sa
collecte.
Activer la journalisation avancée du filtrage des protocoles - Enregistrez toutes les données qui passent par le
moteur de filtrage des protocoles au format PCAP. Les développeurs peuvent ainsi diagnostiquer et résoudre les
problèmes liés au filtrage des protocoles.
Répertoire cible - Répertoire dans lequel est généré le fichier d'image mémoire lors de la défaillance.
Ouvrir le dossier de diagnostics - Cliquez sur Ouvrir pour ouvrir ce répertoire dans une nouvelle fenêtre de
l'Explorateur Windows.
4.6.11 Service client
Soumettre les données de configuration système : dans le menu déroulant, sélectionnez Toujours soumettre. Vous
pouvez également sélectionner Demander avant soumission pour que le système vous demande si vous souhaitez
soumettre effectivement les données.
225
4.6.12 Cluster
L'option Activer le cluster est activée automatiquement lorsqu'ESET Cluster est configuré. Vous pouvez la désactiver
manuellement dans la fenêtre Configuration avancée en cliquant sur l'icône de commutateur (cela est conseillé
lorsque vous devez modifier la configuration sans affecter les autres nœuds d'ESET Cluster). Ce commutateur active
ou désactive uniquement la fonctionnalité ESET Cluster. Pour configurer ou détruire le cluster, utilisez l'Assistant
Cluster ou la commande Détruire le cluster située dans la section Outils > Cluster de la fenêtre principale du
programme.
Fonctionnalité ESET Cluster non configurée et désactivée :
226
Fonctionnalité ESET Cluster correctement configurée avec ses informations et options :
Pour plus d'informations sur ESET Cluster, cliquez ici.
4.7 Interface utilisateur
La section Interface utilisateur permet de configurer le comportement de l'interface utilisateur graphique (GUI) du
programme. Vous pouvez ajuster l'apparence du programme et l'utilisation des effets.
Éléments de l'interface utilisateur
Dans la section Éléments de l'interface utilisateur, vous pouvez ajuster l'environnement de travail. Utilisez le menu
déroulant Mode de démarrage de l'interface utilisateur graphique pour sélectionner un mode de démarrage de
l'interface utilisateur graphique (GUI) parmi les suivants :
o Complet - L'intégralité de l'interface utilisateur graphique est affichée.
o Terminal - Aucune notification ni alerte n'est affichée. L'interface utilisateur graphique peut être uniquement
démarrée par l'administrateur. L'interface utilisateur doit être définie sur le mode Terminal si les éléments
graphiques ralentissent les performances de votre ordinateur ou entraînent d'autres problèmes. Vous
souhaiterez peut-être également désactiver l'interface utilisateur graphique sur un serveur Terminal Server.
Pour plus d'informations sur l'installation de ESET Mail Security sur un serveur Terminal Server, reportez-vous à
la rubriqueDésactiver l'interface utilisateur graphique sur un serveur Terminal Server.
· Pour désactiver l'écran de démarrage de ESET Mail Security, désactivez Afficher l'écran de démarrage.
· Pour qu'ESET Mail Security émette un signal sonore en cas d'événement important lors d'une analyse, par
exemple lorsqu'une menace est découverte ou lorsque l'analyse est terminée, sélectionnez Utiliser un signal
sonore.
227
· Intégrer dans le menu contextuel - Intègre les options ESET Mail Security dans le menu contextuel.
· États d'application - Cliquez sur Modifier pour gérer (activer ou désactiver) les états affichés dans l'onglet
Supervision du menu principal. Vous pouvez également utiliser les stratégies d'ESET Remote Administrator pour
configurer les états de votre application.
· Informations de licence - Lorsque cette option est activée, des messages et des notifications concernant votre
licence s'affichent.
· Alertes et notifications - En configurant Alertes and notifications, vous pouvez modifier le comportement des
alertes concernant les menaces détectées et les notifications système. Ces alertes peuvent être personnalisées
en fonction de vos besoins. Si vous choisissez de ne pas afficher certaines notifications, ces dernières
apparaissent dans la zone États et messages désactivés. Vous pouvez vérifier leur état, afficher des détails
supplémentaires ou supprimer des notifications de cette fenêtre.
· Configuration de l'accès - Vous pouvez empêcher toute modification non autorisée à l'aide de l'outil
Configuration de l'accès afin d'assurer un niveau élevé de sécurité.
· Aide - Utiliser l'aide hors ligne installée localement comme source principale de contenu d'aide.
· ESET Shell - Vous pouvez configurer les droits d'accès aux données, fonctionnalités et paramètres du produit par
l'intermédiaire d'eShell en changeant la Politique d'exécution du Shell ESET.
· Menu contextuel - Cliquez avec le bouton droit sur un élément pour afficher l'intégration du menu contextuel
ESET Mail Security. Utilisez cet outil pour intégrer les options ESET Mail Security au menu contextuel.
· Le mode de présentation est utile pour les utilisateurs qui souhaitent travailler dans une application sans être
interrompus par des fenêtres contextuelles, des tâches planifiées et tout autre processus qui pourrait
réquisitionner les ressources système.
· Icône dans la partie système de la barre des tâches
228
· Rétablir tous les paramètres de cette section / Rétablir les paramètres par défaut
4.7.1 Alertes et notifications
La section Alertes et notifications sous Interface utilisateur vous permet de configurer la manière dont ESET Mail
Security traite les alertes de menace et les notifications système (messages indiquant une mise à jour réussie).
Vous pouvez également configurer l'heure d'affichage et la transparence des notifications dans la barre d'état
système (cela ne s'applique qu'aux systèmes prenant en charge ces notifications).
Fenêtres d'alerte
Lorsque l'option Afficher les alertes est désactivée, aucune fenêtre d'alerte ne s'affiche, ce qui ne convient qu'à un
nombre limité de situations particulières. Nous recommandons à la majorité des utilisateurs de conserver l'option
par défaut (activée).
Notifications du Bureau
Les notifications sur le Bureau et les info-bulles sont fournies à titre d'information uniquement et n'exigent aucune
interaction avec l'utilisateur. Elles s'affichent dans la partie système de la barre d'état, dans l'angle inférieur droit de
l'écran. Pour activer l'affichage des notifications sur le Bureau, sélectionnez Afficher les notifications sur le bureau.
D'autres options détaillées (la durée d'affichage des notifications et la transparence de la fenêtre) peuvent être
modifiées en dessous.
Activez l'option Ne pas afficher les notifications en cas d'exécution d'applications en mode plein écran pour
supprimer toutes les notifications non interactives.
Le menu déroulant Verbosité minimale des événements à afficher permet de sélectionner le niveau de gravité des
alertes et notifications à afficher. Les options disponibles sont les suivantes :
· Diagnostic - Consigne toutes les informations nécessaires au réglage du programme et de toutes les entrées cidessus.
· Entrées informatives - Enregistre tous les messages d'information, y compris les messages de mises à jour
réussies et toutes les entrées ci-dessus.
229
· Avertissements - Enregistre les erreurs critiques et les messages d'avertissement.
· Erreurs - Enregistre les erreurs du type « Erreur de téléchargement du fichier » et les erreurs critiques.
· Critique - Consigne uniquement les erreurs critiques (erreur de démarrage de la protection antivirus, etc.).
La dernière fonctionnalité de cette section permet de configurer la destination des notifications dans un
environnement multi-utilisateur. Le champ Sur les systèmes multi-utilisateurs, afficher les notifications sur l'écran
de l'utilisateur suivant indique l'utilisateur qui recevra les notifications système et les autres notifications lorsque
le système autorise la connexion simultanée de plusieurs utilisateurs. Normalement, il doit s'agir de
l'administrateur système ou de l'administrateur réseau. Cette option est particulièrement utile pour les serveurs
Terminal Server, à condition que toutes les notifications système soient envoyées à l'administrateur.
Zones de message
Pour fermer automatiquement les fenêtres d'alerte après un certain délai, sélectionnez Fermer automatiquement
les zones de message. Si les fenêtres d'alerte ne sont pas fermées manuellement, le système les ferme
automatiquement une fois le laps de temps écoulé.
4.7.2 Configuration de l'accès
Il est essentiel que ESET Mail Security soit correctement configuré pour garantir la sécurité maximale du système.
Tout changement inapproprié peut entraîner la perte de données importantes. Pour éviter des modifications non
autorisées, les paramètres de la configuration d'ESET Mail Security peuvent être protégés par mot de passe. Les
paramètres de configuration pour la protection par mot de passe figurent dans le sous-menu Configuration de
l'accès, sous Interface utilisateur dans l'arborescence Configuration avancée (F5).
Protection des paramètres par mot de passe - Verrouille ou déverrouille les paramètres de configuration du
programme. Cliquez sur cette option pour ouvrir la fenêtre Configuration du mot de passe.
Pour définir ou modifier un mot de passe visant à protéger les paramètres de configuration, cliquez sur Définir le
mot de passe.
Demander des droits d'administrateur complets pour des comptes Administrateur limités - Sélectionnez cette
230
option pour inviter l'utilisateur actuel (s'il ne possède pas les autorisations d'administrateur) à saisir un nom
d'utilisateur et un mot de passe d'administrateur lors de la modification de certains paramètres du système
(semblable au contrôle UAC dans Windows Vista). Elles portent également sur la désactivation des modules de
protection.
REMARQUE
Si le mot de passe de la configuration de l'accès change et si vous souhaitez importer un fichier de configuration
.xml existant (qui a été signé avant la modification du mot de passe) à l'aide de la ligne de commande ESET CMD,
veillez à signer de nouveau le fichier à l'aide du mot de passe actuel. Vous pouvez ainsi utiliser un ancien fichier
de configuration sans avoir besoin de l'exporter sur un autre ordinateur exécutant ESET Mail Security avant
l'importation.
4.7.2.1 Mot de passe
Pour éviter des modifications non autorisées, les paramètres de la configuration d'ESET Mail Security peuvent être
protégés par mot de passe.
4.7.2.2 Configuration du mot de passe
Pour protéger les paramètres de configuration d'ESET Mail Security afin d'éviter toute modification non autorisée,
vous devez définir un nouveau mot de passe. Si vous souhaitez modifier un mot de passe existant, tapez votre
ancien mot de passe dans le champ Ancien mot de passe, saisissez votre nouveau mot de passe dans les champs
Nouveau mot de passe et Confirmer le mot de passe, puis cliquez sur OK. Ce mot de passe sera nécessaire à toute
modification apportée à ESET Mail Security.
4.7.3 Aide
Lorsque vous appuyez sur la touche F1 ou que vous cliquez sur le bouton ?, une fenêtre d'aide en ligne s'ouvre. C'est
la principale source de contenu d'aide. Il existe également une copie hors ligne de l'aide qui est installée avec le
programme. L'aide hors ligne s'ouvre en cas d'absence de connexion Internet.
La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet.
4.7.4 Shell ESET
Vous pouvez configurer les droits d'accès aux données, fonctionnalités et paramètres du produit par l'intermédiaire
d'eShell en changeant la Politique d'exécution du Shell ESET. Le paramètre par défaut est Scripts limités, mais vous
pouvez le modifier et choisir Désactivé, Lecture seule ou Accès complet, si nécessaire.
· Désactivé : eShell ne peut pas être utilisé. Seule la configuration d'eShell est autorisée dans le contexte ui
eshell . Vous pouvez personnaliser l'aspect d'eShell, mais vous ne pouvez pas accéder aux paramètres ou
données du produit.
· Lecture seule : eShell peut être utilisé comme outil de surveillance. Vous pouvez afficher tous les paramètres
dans les modes de traitement par lots et interactif. Vous ne pouvez toutefois pas modifier les paramètres, les
fonctionnalités ni les données.
· Scripts limités : en mode interactif, vous pouvez afficher l'ensemble des paramètres, des fonctionnalités et des
données. En mode de traitement par lots, eShell fonctionne comme si vous étiez en mode de lecture seule.
Toutefois, si vous utilisez des fichiers de commandes signés, vous ne pouvez pas modifier les paramètres ni les
données.
· Accès complet : l'accès à tous les paramètres est illimité dans les modes interactif et de traitement par lots (lors
de l'exécution de fichiers de commandes). Vous pouvez afficher et modifier les paramètres. Pour exécuter eShell
avec un accès complet, vous devez utiliser un compte d'administrateur. Si la fonctionnalité Contrôle de compte
d’utilisateur (UAC) est activée, une élévation est également requise.
231
4.7.5 Désactivation de l'interface utilisateur graphique sur Terminal Server
Ce chapitre indique comment désactiver l'interface utilisateur graphique d'ESET Mail Security sur Windows Terminal
Server pour les sessions utilisateur.
Normalement, l'interface utilisateur graphique d'ESET Mail Security démarre chaque fois qu'un utilisateur distant se
connecte au serveur et crée une session de terminal. Cet affichage n'est généralement pas conseillé sur les serveurs
Terminal Server. Si vous souhaitez désactiver l'interface utilisateur graphique pour les sessions de terminal, vous
pouvez le faire par le biais d'eShell en exécutant la commande set ui ui gui-start-mode terminal. L'interface
utilisateur graphique passe ainsi en mode terminal. Il existe deux modes pour le démarrage de l'interface
utilisateur graphique :
set ui ui gui-start-mode full
set ui ui gui-start-mode terminal
Si vous souhaitez connaître le mode actuellement utilisé, exécutez la commande get
ui ui gui-start-mode .
REMARQUE
Si vous avez installé ESET Mail Security sur un serveur Citrix, il est recommandé d'utiliser les paramètres décrits
dans cet article de la base de connaissances.
4.7.6 États et messages désactivés
Messages de confirmation : affiche la liste des messages de confirmation que vous pouvez choisir d'afficher ou non.
Paramètres des états d'application : permet d'activer ou de désactiver l'affichage de l'état dans l'onglet Supervision
du menu principal.
4.7.6.1 Messages de confirmation
Cette boîte de dialogue contient les messages de confirmation qu'ESET Mail Security affiche avant l'exécution de
toute action. Activez ou désactivez la case à cocher en regard de chaque message de confirmation pour l'activer ou
non.
232
4.7.6.2 Paramètres des états d'application
Cette boîte de dialogue permet de sélectionner les états d'application à afficher ou non, par exemple lorsque vous
interrompez la protection antivirus et antispyware, ce qui entraînera une modification de l'état de la protection
dans la page Supervision. Un état d'application est également affiché si votre produit n'est pas activé ou si la licence
est arrivée à expiration.
Les états d'application peuvent être modifiés par le biais des stratégies d'ESET Remote Administrator. Les catégories
et états sont affichés dans une liste comportant deux options : Afficher et Envoyer l'état. La colonne d'envoi des
états d'application est visible uniquement dans la configuration de la politique de ESET Remote Administrator. ESET
Mail Security affiche les paramètres avec une icône représentant un verrou. Vous pouvez utiliser le mode de
remplacement pour modifier les états d'application de façon temporaire.
233
4.7.7 Icône dans la partie système de la barre des tâches
Pour accéder à certaines des fonctionnalités et options de configuration les plus importantes, cliquez avec le
bouton droit sur l'icône
dans la partie système de la barre des tâches.
Désactiver la protection - Affiche la boîte de dialogue de confirmation qui désactive la protection antivirus et
antispyware ; cette dernière protège des attaques malveillantes en contrôlant les fichiers et les communications
par messagerie et Internet.
Le menu déroulant Intervalle indique la durée pendant laquelle la protection antivirus et antispyware est
désactivée.
Configuration avancée - Sélectionnez cette option pour afficher la fenêtre Configuration avancée. Vous pouvez
également accéder à Configuration avancée en appuyant sur la touche F5 ou en accédant à Configuration >
Configuration avancée.
Fichiers journaux - Les fichiers journaux contiennent tous les événements importants qui se sont produits et
fournissent un aperçu des menaces détectées.
MasquerESET Mail Security - Masque la fenêtre ESET Mail Security.
Réinitialiser la disposition des fenêtres - Rétablit la taille et la position par défaut de la fenêtre ESET Mail Security.
Mise à jour de la base des signatures de virus - Commence la mise à jour de la base des signatures des virus afin de
garantir un niveau optimal de protection contre les codes malveillants.
À propos - Les informations système fournissent des détails sur la version installée d'ESET Mail Security, sur les
modules installés et sur la date d'expiration de votre licence. Des informations sur votre système d'exploitation et
234
les ressources système figurent dans la partie inférieure de la page.
4.7.7.1 Désactiver la protection
Chaque fois que vous désactivez temporairement les modules antivirus ou antispyware à l'aide de l'icône
dans la
partie système de la barre des tâches, la boîte de dialogue Désactiver la protection s'affiche. La protection contre les
logiciels malveillants est alors désactivée pendant la période sélectionnée (pour désactiver la protection de
manière permanente, vous devez utiliser l'option Configuration avancée). Soyez prudent. La désactivation de la
protection peut exposer votre système à des menaces.
4.7.8 Menu contextuel
Le menu contextuel est le menu qui s'affiche lorsque vous cliquez avec le bouton sur un objet (fichier). Il répertorie
toutes les actions que vous pouvez effectuer sur un objet.
Il est possible d'intégrer les options ESET Mail Security dans le menu contextuel. Les options de configuration de
cette fonctionnalité figurent dans l'arborescence Configuration avancée, sous Interface utilisateur > Éléments de
l'interface utilisateur.
Intégrer dans le menu contextuel - Intègre les options ESET Mail Security dans le menu contextuel.
235
4.8 Rétablir tous les paramètres de cette section
Rétablit les paramètres de module par défaut définis par ESET. Notez que les modifications apportées après avoir
cliqué sur Rétablir les paramètres par défaut sont perdues.
Rétablir le contenu des tables : lorsque cette option est activée, les tâches ou les profils ajoutés automatiquement
ou manuellement sont perdus.
4.9 Rétablir les paramètres par défaut
Tous les paramètres du programme, pour tous les modules, sont rétablis dans l'état qu'ils auraient après une
nouvelle installation.
4.10 Planificateur
Il sert à planifier les tâches suivantes : la mise à jour de la base des signatures de virus, l'analyse, le contrôle des
fichiers de démarrage du système et la maintenance des journaux. Vous pouvez ajouter ou supprimer des tâches
dans la fenêtre principale du planificateur (cliquez sur Ajouter une tâche ou Supprimer dans la partie inférieure).
Cliquez avec le bouton droit dans la fenêtre du planificateur pour effectuer les actions suivantes : afficher des
informations détaillées, exécuter la tâche immédiatement, ajouter une nouvelle tâche et supprimer une tâche
existante. Utilisez les cases à cocher au début de chaque entrée pour activer/désactiver les tâches.
Par défaut, les tâches planifiées suivantes sont affichées dans le planificateur :
· Maintenance des journaux
· Mise à jour automatique régulière
236
Mise à jour automatique après une connexion d’accès à distance
Mise à jour automatique après connexion de l’utilisateur
Vérification des fichiers de démarrage (après l'ouverture de session de l'utilisateur)
Vérification automatique des fichiers de démarrage (après la réussite de la mise à jour de la base des signatures
de virus)
· Première analyse automatique
Pour modifier la configuration d'une tâche planifiée existante (par défaut ou définie par l'utilisateur), cliquez avec
le bouton droit sur la tâche et cliquez sur Modifier.... Vous pouvez également sélectionner la tâche à modifier et
cliquer sur le bouton Modifier.
·
·
·
·
Ajout d'une nouvelle tâche :
1. Cliquez sur Ajouter une tâche dans la partie inférieure de la fenêtre.
2. Entrez le nom de la tâche.
3. Sélectionnez le type de tâche voulu.
4. Activez le paramètre Activé si vous souhaitez activer la tâche (vous pouvez le faire ultérieurement en activant/
désactivant la case à cocher correspondante dans la liste des tâches planifiées).
5. Cliquez sur Suivant, sélectionnez une des options de planification et indiquez quand la tâche sera effectuée de
nouveau.
6. Passez en revue la tâche planifiée lorsque vous double-cliquez dessus dans le Planificateur ou que vous cliquez
avec le bouton droit sur la tâche planifiée et choisissez Afficher les détails des tâches.
4.10.1 Détails de la tâche
Saisissez le nom de la tâche, puis sélectionnez le type de tâche de votre choix dans le menu déroulant :
· Exécuter une application externe : permet de planifier l'exécution d'une application externe.
· Maintenance des journaux : les fichiers journaux contiennent également des éléments provenant d'entrées
supprimées. Cette tâche optimise régulièrement les entrées des fichiers journaux pour garantir leur efficacité.
· Contrôle des fichiers de démarrage du système : vérifie les fichiers autorisés à s'exécuter au démarrage du
système ou lors de l'ouverture de session de l'utilisateur.
· Créer un instantané du statut de l'ordinateur : crée un instantané ESET SysInspector de l'ordinateur et collecte des
informations détaillées sur les composants système (pilotes, applications) et évalue le niveau de risque de
chacun de ces composants.
· Analyse de l'ordinateur à la demande : effectue une analyse des fichiers et des dossiers de votre ordinateur.
· Première analyse : par défaut, 20 minutes après une installation ou un redémarrage, une analyse de l'ordinateur
sera effectuée en tant que tâche de faible priorité.
· Mise à jour : planifie une tâche de mise à jour pour effectuer une mise à jour de la base des signatures de virus et
des modules de l'application.
· Analyse de base de données : permet de planifier une analyse de base de données et de choisir les éléments à
analyser. C'est une analyse de base de données à la demande.
REMARQUE
Si la protection de la base de données de boîtes aux lettres est activée, vous pouvez toujours planifier cette
tâche, mais le message d'erreur Analyse de base de données - Analyse interrompue en raison d'une erreu
s'affichera dans la section Analyse de l'interface utilisateur graphique principale. Pour éviter cette erreur,
assurez-vous que la protection de la base de données de boîtes aux lettres est désactivée pendant la période au
cours de laquelle l'analyse de base de données est planifiée.
· Envoyer les rapports de mise en quarantaine des messages : planifie l'envoi d'un rapport de mise en quarantaine
des messages par courrier électronique.
· Analyse en arrière-plan : permet à Exchange Server d'exécuter une analyse en arrière-plan de base de données si
nécessaire.
· Analyse Hyper-V : permet de planifier une analyse des disques virtuels dans Hyper-V.
Si vous souhaitez désactiver la tâche lorsqu'elle a été créée, cliquez sur le commutateur en regard de l'option
237
Activée. Vous pourrez activer la tâche ultérieurement à l'aide de la case à cocher de la vue Planificateur. Cliquez sur
Suivant pour passer à l'étape suivante.
4.10.2 Planification de la tâche - Une fois
Indiquez la date et l'heure de l'exécution unique de la tâche.
4.10.3 Planification de la tâche
Sélectionnez l'une des options de fréquence suivantes à définir lorsque vous souhaitez exécuter la tâche planifiée :
·
·
·
·
·
Une fois : la tâche n'est exécutée qu'une seule fois, à la date et à l'heure spécifiées.
Plusieurs fois : la tâche est exécutée aux intervalles indiqués (exprimés en minutes).
Quotidiennement : la tâche est exécutée tous les jours à l'heure définie.
Hebdomadaire : la tâche est exécutée une ou plusieurs fois par semaine, au(x) jour(s) et à l'heure indiqués.
Déclenchée par un événement : la tâche est exécutée après un événement particulier.
Si vous activez l'option Ignorer la tâche en cas d’alimentation par batterie, une tâche ne démarre pas si le système
est alimenté par batterie au moment de l'exécution prévue. Cela s'applique aux systèmes UPS, par exemple.
Cliquez sur Suivant pour passer à l'étape suivante.
4.10.4 Planification de la tâche - Quotidiennement
Indiquez l'heure à laquelle la tâche doit s'exécuter tous les jours.
4.10.5 Planification de la tâche - Hebdomadairement
La tâche est exécutée le jour et l'heure définis.
4.10.6 Planification de la tâche - Déclenchée par un événement
La tâche peut être déclenchée par l'un des événements suivants :
·
·
·
·
·
·
·
Chaque fois que l'ordinateur démarre
Au premier démarrage de l'ordinateur chaque jour
Connexion d'accès à distance à Internet/au réseau VPN
Mise à jour réussie de la base des signatures de virus
Mise à jour réussie des composants du programme
Ouverture de session utilisateur
Détection de menace
Lors de la planification d'une tâche déclenchée par un événement, vous pouvez indiquer l'intervalle minimum entre
deux exécutions de la tâche. Par exemple, si vous ouvrez une session sur l'ordinateur plusieurs fois par jour,
choisissez un intervalle de 24 heures afin de réaliser la tâche uniquement à la première ouverture de session de la
journée, puis le lendemain.
4.10.7 Détails de la tâche - Exécuter l'application
Cette tâche permet de planifier l'exécution d'une application externe.
· Fichier exécutable : choisissez un fichier exécutable dans l'arborescence, cliquez sur Parcourir (...) ou saisissez
le chemin manuellement.
· Dossier de travail : définissez le répertoire de travail de l'application externe. Tous les fichiers temporaires du
fichier exécutable sélectionné sont créés dans ce répertoire.
· Paramètres : paramètres de ligne de commande de l'application (facultatif).
Cliquez sur Terminer pour créer la tâche ou appliquer les modifications (si vous avez modifié une tâche planifiée
existante).
238
4.10.8 Détails de la tâche - Envoyer les rapports de mise en quarantaine des messages
La tâche Envoyer les rapports de mise en quarantaine des messages envoie un rapport Quarantaine de messages par
courrier électronique.
REMARQUE
La tâche Envoyer les rapports de mise en quarantaine des messages n'est disponible que lorsque vous utilisez
l'option Quarantaine locale. Vous ne pouvez pas l'utiliser avec la boîte aux lettres de quarantaine et la
quarantaine MS Exchange.
· Adresse de l'expéditeur : indiquez une adresse électronique à afficher en tant qu'expéditeur du rapport de mise
en quarantaine des messages.
· Nombre maximal d'entrées dans le rapport : vous pouvez limiter le nombre d'entrées par rapport. Le nombre par
défaut est défini sur 50.
· URL Web : cette URL est incluse dans le rapport de mise en quarantaine des messages afin que le destinataire
puisse simplement cliquer sur le lien pour accéder à l'interface web Quarantaine de messages.
· Destinataires : sélectionnez les utilisateurs quirecevront les rapports de mise en quarantaine des messages.
Cliquez sur Modifier pour sélectionner les boîtes aux lettres de destinataires spécifiques.
Cliquez sur Terminer pour créer la tâche planifiée.
REMARQUE
Le rapport Quarantaine de messages n'est envoyé que si des messages ont été mis en quarantaine. Si la
quarantaine est vide, le rapport n'est pas envoyé.
4.10.9 Tâche ignorée
Si la tâche n'a pas pu être exécutée au moment défini, vous pouvez désigner le moment auquel elle doit être
exécutée :
· À la prochaine heure planifiée - La tâche est exécutée à l'heure indiquée (après 24 heures, par exemple).
· Dès que possible - La tâche s'exécute dès que possible, c'est-à-dire dès que les actions qui empêchent son
exécution ne sont plus valides.
· Exécuter la tâche immédiatement si le temps écoulé depuis la dernière exécution dépasse l'intervalle
spécifié - Durée écoulée depuis la dernière exécution (heures) - Lorsque vous sélectionnez cette option, votre
tâche est toujours répétée après le nombre d'heures indiqué.
239
4.10.10 Aperçu des tâches planifiées
Cette boîte de dialogue affiche des informations détaillées sur une tâche planifiée lorsque vous double-cliquez sur
celle-ci dans la vue Planificateur. Vous pouvez également afficher ces informations en cliquant avec le bouton droit
sur la tâche et en choisissant Afficher les détails des tâches.
4.10.11 Tâche du Planificateur - Analyse en arrière-plan
Ce type de tâche permet une analyse en arrière-plan de la base de données via VSAPI. Il permet essentiellement à
Exchange Server d'exécuter une analyse en arrière-plan en cas de besoin. L'analyse est déclenchée par Exchange
Server, ce qui signifie qu'Exchange Server est responsable de l'exécution de l'analyse dans le délai prévu.
Il est recommandé de permettre à cette tâche d'être exécutée en dehors des heures de pointe lorsqu'Exchange
Server n'est pas trop occupé (pendant la nuit, par exemple). L'analyse en arrière-plan de la base de données peut en
effet ajouter une charge supplémentaire sur le système. De plus, cette tâche ne doit pas être planifiée en même
temps que des sauvegardes d'Exchange Server afin d'éviter tout problème de performances ou de disponibilité.
REMARQUE
La protection de la base de données de boîtes aux lettres doit être activée pour que la tâche planifiée puisse
s'exécuter. Ce type de protection est uniquement disponible pour Microsoft Exchange Server 2010, 2007 et 2003
avec le rôle serveur de boîte aux lettres (Microsoft Exchange 2010 et 2007) ou serveur principal (Microsoft
Exchange 2003).
Délai d'expiration (heures) : indiquez le nombre d'heures durant lesquelles Exchange Server est autorisé à exécuter
l'analyse en arrière-plan de la base de données à partir de l'exécution de cette tâche planifiée. Une fois le délai
d'expiration atteint, Exchange doit arrêter l'analyse en arrière-plan.
240
4.10.12 Profils de mise à jour
Pour mettre à jour le programme à partir de deux serveurs de mise à jour, vous devez créer deux profils de mise à
jour distincts. Si le premier ne permet pas de télécharger les fichiers de mise à jour, le programme bascule
automatiquement vers le second. Ce procédé est notamment adapté aux portables dont la mise à jour s'effectue
normalement depuis un serveur de mise à jour du réseau local, mais dont les propriétaires se connectent souvent à
Internet à partir d'autres réseaux. Par conséquent, en cas d'échec du premier profil, le second télécharge
automatiquement les fichiers de mise à jour à partir des serveurs de mise à jour d'ESET.
Pour plus d'informations sur les profils de mise à jour, consultez la rubrique Mise à jour.
4.11 Quarantaine
· Mise en quarantaine de fichiers
· Restauration depuis la quarantaine
· Soumission de fichiers mis en quarantaine
4.11.1 Mise en quarantaine de fichiers
ESET Mail Security met automatiquement les fichiers supprimés en quarantaine (si vous n'avez pas désactivé cette
option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect
en cliquant sur Quarantaine. Dans ce cas, le fichier d'origine n'est pas supprimé de son emplacement initial. Il est
également possible d'utiliser le menu contextuel à cette fin : cliquez avec le bouton droit dans la fenêtre
Quarantaine et sélectionnez l'option Quarantaine.
241
4.11.2 Restauration depuis la quarantaine
Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. Pour restaurer un fichier
en quarantaine, cliquez avec le bouton droit dessus dans la fenêtre Quarantaine, puis sélectionnez Restaurer dans
le menu contextuel. Si un fichier est marqué comme étant une application potentiellement indésirable, l'option
Restaurer et exclure de l'analyse est également disponible. Le menu contextuel contient également l'option
Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre que celui d'origine dont ils ont été
supprimés.
Suppression d'un élément en quarantaine : cliquez avec le bouton droit sur un élément donné, puis sélectionnez
Supprimer l'élément en quarantaine. Vous pouvez également sélectionner l'élément à supprimer, puis appuyer sur
Suppr sur votre clavier. Vous pouvez aussi sélectionner plusieurs éléments et les supprimer simultanément.
REMARQUE
Si le programme place en quarantaine, par erreur, un fichier inoffensif, il convient de le restaurer, de l'exclure de
l'analyse et de l'envoyer au service client d'ESET.
4.11.3 Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été considéré
par erreur comme étant infecté (par exemple par l'analyse heuristique du code) et placé en quarantaine, envoyez
ce fichier au laboratoire de recherche sur les menaces d'ESET. Pour soumettre un fichier de la quarantaine, cliquez
avec le bouton droit sur le fichier et sélectionnez l'option Soumettre pour analyse dans le menu contextuel.
4.12 Mises à jour du système d'exploitation
La fenêtre Mises à jour système affiche la liste des mises à jour disponibles prêtes pour le téléchargement et
l'installation. Le niveau de priorité de chaque mise à jour s'affiche à côté de son nom.
Cliquez sur Exécuter une mise à jour système pour lancer le téléchargement et l'installation des mises à jour du
système d'exploitation.
Cliquez avec le bouton droit sur une ligne de mise à jour et cliquez sur Afficher les informations pour afficher une
fenêtre contextuelle comportant des informations supplémentaires.
242
5. Glossaire
Le glossaire contient de nombreux termes techniques relatifs aux menaces et à la sécurité Internet.
Choisissez une catégorie (ou consultez un glossaire Virus Radar (en anglais) en ligne) :
· Types d'infiltrations
· Messagerie électronique
5.1 Types d'infiltrations
Une infiltration est un élément de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur et/
ou de l'endommager.
· Virus
· Vers
· Chevaux de Troie
· Rootkits
· Logiciel publicitaire
· Logiciels espions
· Réseau zombie
· Rançongiciels
· Compresseurs
· Bloqueur d'exploit
· Scanner de mémoire avancé
· Applications potentiellement dangereuses
· Applications potentiellement indésirables
REMARQUE
Visitez notre page Virus radar pour accéder à un glossaire et obtenir des informations supplémentaires sur les
versions de la base des signatures de virus ESET et les outils.
5.1.1 Virus
Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont
comparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propager d'un ordinateur
à l'autre.
Les virus informatiques attaquent principalement les fichiers et documents exécutables. Pour proliférer, un virus
attache son « corps » à la fin d'un fichier cible. En bref, un virus informatique fonctionne de la manière suivante :
après l'exécution du fichier infecté, le virus s'active lui-même (avant l'application originale) et exécute sa tâche
prédéfinie. C'est après seulement que l'application originale peut s'exécuter. Un virus ne peut pas infecter un
ordinateur à moins qu'un utilisateur n'exécute ou n'ouvre lui-même (accidentellement ou délibérément) le
programme malveillant.
Les virus peuvent varier en fonction de leur gravité et de leur cible. Certains sont extrêmement dangereux parce
qu'ils ont la capacité de supprimer délibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas
de réels dommages : ils ne servent qu'à gêner l'utilisateur et à démontrer les compétences techniques de leurs
auteurs.
243
Il est important de noter que, contrairement aux chevaux de Troie et aux logiciels espions, les virus sont de plus en
plus rares, car d'un point de vue commercial, ils ne sont pas très attrayants pour les auteurs de programmes
malveillants. En outre, le terme « virus » est souvent utilisé mal à propos pour couvrir tout type d'infiltrations. On
tend à le remplacer progressivement par le terme « logiciel malveillant » ou « malware » en anglais.
Si votre ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original,
c'est-à-dire de les nettoyer à l'aide d'un programme antivirus.
Dans la catégorie des virus, on peut citer : OneHalf, Tenga et Yankee Doodle.
5.1.2 Vers
Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se propage via un
réseau. La différence fondamentale entre les virus et les vers réside dans le fait que les vers ont la capacité de se
répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Les
vers se propagent par l'intermédiaire d'adresses de messagerie de votre liste de contacts ou exploitent les
vulnérabilités de sécurité des applications réseau.
Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d'Internet, ils peuvent
se propager à travers le monde en quelques heures seulement et parfois en quelques minutes. Leur capacité à se
répliquer indépendamment et rapidement les rend plus dangereux que les autres types de programmes
malveillants.
Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers,
dégrader les performances du système ou même désactiver certains programmes. Par nature, il peut servir de
« moyen de transport » à d'autres types d'infiltrations.
Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés, car ils contiennent
probablement du code malveillant.
Parmi les vers les plus connus, on peut citer : Lovsan/Blaster, Stration/Warezov, Bagle et Netsky.
5.1.3 Chevaux de Troie
Dans le passé, les chevaux de Troie étaient définis comme une catégorie d'infiltrations dont la particularité est de
se présenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les exécuter. Il est
cependant important de remarquer que cette définition s'applique aux anciens chevaux de Troie. Aujourd'hui, il ne
leur est plus utile de se déguiser. Leur unique objectif est de trouver la manière la plus facile de s'infiltrer pour
accomplir leurs desseins malveillants. Le terme « cheval de Troie » est donc devenu un terme très général qui décrit
toute infiltration qui n'entre pas dans une catégorie spécifique.
La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories :
· Téléchargeur : programme malveillant qui est en mesure de télécharger d'autres infiltrations sur Internet.
· Dropper : type de cheval de Troie conçu pour déposer d'autres types de logiciels malveillants sur des ordinateurs
infectés.
· Backdoor : application qui communique à distance avec les pirates et leur permet d'accéder à un système et d'en
prendre le contrôle.
· Keylogger (keystroke logger) : programme qui enregistre chaque touche sur laquelle tape l'utilisateur avant
d'envoyer les informations aux pirates.
· Composeur : programme destiné à se connecter à des numéros surtaxés. Il est presque impossible qu'un
utilisateur remarque la création d'une nouvelle connexion. Les composeurs ne peuvent porter préjudice qu'aux
utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.
Les chevaux de Troie prennent généralement la forme de fichiers exécutables avec l'extension .exe. Si un fichier est
identifié comme cheval de Troie sur votre ordinateur, il est recommandé de le supprimer, car il contient sans doute
du code malveillant.
Parmi les chevaux de Troie les plus connus, on peut citer : NetBus, Trojandownloader. Small.ZL, Slapper
244
5.1.4 Rootkits
Les rootkits sont des programmes malveillants qui procurent aux pirates un accès illimité à un système tout en
dissimulant leur présence. Après avoir accédé au système (généralement en exploitant une faille), les rootkits
utilisent des fonctions du système d'exploitation pour se protéger des logiciels antivirus : ils dissimulent des
processus, des fichiers et des données de la base de registre Windows. Pour cette raison, il est presque impossible
de les détecter à l'aide des techniques de test ordinaires.
Il existe deux niveaux de détection permettant d'éviter les rootkits :
1) Lorsqu'ils essaient d'accéder au système. Ils ne sont pas encore installés et donc inactifs. La plupart des antivirus
sont en mesure d'éliminer les rootkits à ce niveau (en supposant qu'ils détectent effectivement les fichiers
comme infectés).
2) Lorsqu'ils sont inaccessibles aux tests habituels. Les utilisateurs ESET Mail Security bénéficient de la technologie
Anti-Stealth qui permet de détecter et d'éliminer les rootkits en activité.
5.1.5 Logiciels publicitaires
Le terme anglais « adware » désigne les logiciels soutenus par la publicité. Les programmes qui affichent des
publicités entrent donc dans cette catégorie. Les logiciels publicitaires ouvrent généralement une nouvelle fenêtre
contextuelle automatiquement dans un navigateur Internet. Cette fenêtre contient de la publicité ou modifie la
page de démarrage du navigateur. Ils sont généralement associés à des programmes gratuits et permettent aux
développeurs de couvrir les frais de développement de leurs applications (souvent utiles).
Les logiciels publicitaires en tant que tels ne sont pas dangereux ; ils dérangent simplement les utilisateurs en
affichant des publicités. Le danger réside dans le fait qu'ils peuvent également avoir des fonctions d'espionnage
(comme les logiciels espions).
Si vous décidez d'utiliser un logiciel gratuit, soyez particulièrement attentif au programme d'installation. La plupart
des programmes d'installation vous avertissent en effet qu'ils installent également un programme publicitaire.
Dans la plupart des cas, vous pourrez désactiver cette installation supplémentaire et installer le programme sans
logiciel publicitaire.
Certains programmes refusent de s'installer sans leur logiciel publicitaire ou voient leurs fonctionnalités limitées.
Cela signifie que les logiciels publicitaires accèdent souvent au système de manière « légale », dans la mesure où
les utilisateurs l'ont accepté. Dans ce cas, deux précautions valent mieux qu'une. Si un fichier est détecté comme
logiciel publicitaire sur votre ordinateur, il est préférable de le supprimer, car il est fort probable qu'il contienne du
code malveillant.
5.1.6 Botnet
Un bot ou robot Web est un programme malveillant automatisé qui analyse des blocs d'adresses réseau et infecte
les ordinateurs vulnérables. Ce type de programme permet aux pirates de prendre le contrôle de nombreux
ordinateurs simultanément et de les transformer en bots (également appelés zombies). Les pirates utilisent
généralement des bots pour infecter un grand nombre d'ordinateurs. Ce grand groupe d'ordinateurs infectés est
appelé botnet. Si votre ordinateur est infecté et devient membre d'un botnet, il peut être utilisé dans des attaques
par déni de service distribué (DDoS) ainsi qu'exploité pour exécuter des tâches automatiques sur Internet, à votre
insu (par exemple l'envoi de courrier indésirable, de virus ou le vol d'informations personnelles et privées, telles
que des informations d'identification bancaires ou des numéros de carte de crédit).
Pour plus d'informations, consultez le site Virus radar.
245
5.1.7 Rançongiciels
Type de logiciel malveillant spécifique utilisé à des fins d'extorsion d'argent. Lorsqu'il est activé, le rançonlogiciel
empêche l'accès à un périphérique ou à des données jusqu'à ce que la victime paye une rançon.
5.1.8 Logiciels espions
Cette catégorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement
des utilisateurs et à leur insu. Les logiciels espions utilisent des fonctions de traçage pour envoyer diverses données
statistiques telles que la liste des sites Web visités, les adresses e-mail de la liste de contacts de l'utilisateur ou la
liste des touches du clavier utilisées.
Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d'en savoir plus sur les besoins et
intérêts des utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction
claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les
informations récupérées ne sont pas utilisées à des fins frauduleuses. Les données récupérées par les logiciels
espions peuvent être des codes de sécurité, des codes secrets, des numéros de compte bancaire, etc. Les logiciels
espions sont souvent intégrés aux versions gratuites d'un programme dans le but de générer des gains ou d'inciter à
l'achat du logiciel. Les utilisateurs sont souvent informés de la présence d'un logiciel espion au cours de
l'installation d'un programme qui vise à les inciter à acquérir la version payante qui en est dépourvue.
Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions, on trouve les applications
clients de réseaux P2P (poste à poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une souscatégorie spécifique de logiciels espions : ils semblent être des programmes antispyware alors qu'ils sont en réalité
eux-mêmes des logiciels espions.
Si un fichier est détecté comme logiciel espion sur votre ordinateur, il est préférable de le supprimer, car il est fort
probable qu'il contienne du code malveillant.
5.1.9 Compresseurs
Le compresseur est un fichier exécutable auto-extractible qui associe plusieurs genres de programmes malveillants
dans un seul package.
Les compresseurs les plus courants sont UPX, PE_Compact, PKLite et ASPack. Le même programme malveillant peut
être détecté différemment lorsqu'il est compressé à l'aide d'un compresseur différent. Les compresseurs sont
capables de faire muter leur « signature » au fil du temps, les programmes malveillants deviennent ainsi plus
difficiles à détecter et à supprimer.
5.1.10 Bloqueur d'exploit
Le bloqueur d'exploit est conçu pour renforcer les applications connues pour être très vulnérables aux exploits
(navigateurs Web, lecteurs de fichiers PDF, clients de messagerie et composants MS Office). Il surveille le
comportement des processus et recherche toute activité suspecte pouvant indiquer un exploit. Il offre une couche
de protection supplémentaire, plus proche des pirates, en utilisant une technologie complètement différente par
rapport aux techniques axées uniquement sur la détection des fichiers malveillants.
Lorsqu'il identifie un processus suspect, le bloqueur d'exploit peut arrêter ce processus immédiatement. Il
enregistre les données concernant la menace et les envoie au système ESET LiveGrid dans le cloud. Ces données
sont traitées par le laboratoire d'ESET et permettent de mieux protéger tous les utilisateurs contre les menaces
inconnues et les attaques immédiates (logiciels malveillants très récents n'ayant encore aucun remède
préconfiguré).
246
5.1.11 Scanner de mémoire avancé
Le scanner de mémoire avancé fonctionne avec le bloqueur d'exploit pour offrir une meilleure protection contre les
logiciels malveillants qui ne sont pas détectés par les produits anti-logiciels malveillants grâce à l'obscurcissement
et/ou au chiffrement. Dans les cas où l'émulation ou l'heuristique classique ne détecte pas la menace, le scanner de
mémoire avancé est en mesure d'identifier tout comportement suspect et d'analyser les menaces lorsqu'elles
apparaissent dans la mémoire système. Cette solution est efficace même sur les logiciels malveillants fortement
obscurcis. Contrairement au bloqueur d'exploit, il s'agit d'une méthode ultérieure à l'exécution. Cela signifie que
des activités malveillantes ont pu avoir le temps de s'exécuter avant que cette menace soit détectée. Toutefois, si
les autres techniques de détection ont échoué, il apporte une couche supplémentaire de sécurité.
5.1.12 Applications potentiellement dangereuses
Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en
réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des
fins malveillantes. ESET Mail Security permet de détecter ces menaces.
Applications potentiellement dangereuses est la classification utilisée pour les logiciels commerciaux légitimes.
Cette classification comprend les programmes d'accès à distance, les applications de résolution de mot de passe ou
les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur).
Si vous découvrez qu'une application potentiellement dangereuse est présente et fonctionne sur votre ordinateur
(sans que vous ne l'ayez installée), consultez l'administrateur réseau ou supprimez l'application.
5.1.13 Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont
susceptibles d'affecter les performances de votre ordinateur. Ces applications sont habituellement installées après
consentement. Si elles sont présentes sur votre ordinateur, votre système se comporte différemment (par rapport à
son état avant l'installation). Voici les changements les plus significatifs :
·
·
·
·
·
affichage de nouvelles fenêtres (contextuelles, publicitaires) ;
activation et exécution de processus cachés ;
augmentation de l'utilisation des ressources système ;
modification des résultats de recherche ;
communication de l'application avec des serveurs distants.
Lorsqu'une application potentiellement indésirable est détectée, vous pouvez choisir l'action à exécuter :
1. Nettoyer/Déconnecter : cette option met fin à l'action et empêche la menace potentielle de pénétrer dans le
système.
2. Aucune action : cette option permet à une menace potentielle de pénétrer dans le système.
3. Pour permettre l'exécution future de l'application sur votre ordinateur sans interruption, cliquez sur Plus
d'infos/Afficher les options avancées, puis cochez la case en regard de l'option Exclure de la détection ou Exclure
la signature de la détection.
247
5.2 Courrier électronique
Le courrier électronique est une forme de communication moderne qui offre beaucoup d'avantages. Adaptable,
rapide et direct, il a joué un rôle crucial dans l'expansion d'Internet au début des années 90.
Malheureusement, le grand anonymat des courriers électroniques et Internet a laissé libre champ aux activités
illégales telles que le « spamming » (le fait d'envoyer des messages indésirables à un grand nombre de personnes).
Les courriers indésirables comprennent les publicités indésirables, les canulars et les logiciels malveillants. Les
désagréments et le danger augmentent, car l'envoi de tels messages ne coûte rien et les auteurs de courrier
indésirable disposent de nombreux outils qui leur permettent de se procurer facilement de nouvelles adresses de
messagerie. Par ailleurs, le volume et la variété du courrier indésirable ne facilitent pas la réglementation. Plus
vous utilisez votre adresse de messagerie, plus vous augmentez la possibilité de tomber dans un moteur de base de
données de courrier indésirable. Voici quelques conseils de prévention :
· Évitez de publier votre adresse de messagerie sur Internet.
· Ne donnez votre adresse de messagerie qu'à des personnes fiables.
· Évitez d'utiliser des pseudonymes communs : un pseudonyme compliqué est moins susceptible d'être traqué.
· Ne répondez pas au courrier indésirable qui est arrivé dans votre boîte de réception.
· Faites attention lorsque vous remplissez des formulaires sur Internet : soyez particulièrement attentif aux
options du type « Oui, je voudrais recevoir des informations concernant ... ».
· Utilisez des adresses de messagerie « spécialisées », par exemple une adresse pour votre travail, une autre pour
communiquer avec vos amis, etc.
· Changez vos adresses de messagerie de temps en temps.
· Utilisez une solution antispam.
5.2.1 Publicités
La publicité via Internet est une des formes de publicité les plus en vogue. D'un point de vue marketing, la publicité
présente plusieurs avantages : ses coûts sont minimes, elle est très directe et les messages sont transmis presque
immédiatement. De nombreuses entreprises utilisent des outils de marketing par courrier électronique pour
communiquer de manière efficace avec leurs clients et prospects.
Ce mode de publicité est légitime, car vous pourriez être intéressé par la réception d'informations commerciales sur
certains produits. Toutefois, de nombreuses entreprises envoient des masses de messages commerciaux non
sollicités. La publicité par e-mail dépasse alors les limites et devient du courrier indésirable, ou spam.
La quantité de messages publicitaires non sollicités est devenue un réel problème, car elle ne montre aucun signe
de ralentissement. Les auteurs de messages non sollicités tentent souvent de déguiser le courrier indésirable sous
des dehors de messages légitimes.
5.2.2 Canulars
Un canular (ou hoax) est message propagé sur Internet. Il est envoyé généralement avec le courrier et parfois par
des outils de communication tels que ICQ et Skype. Le message est souvent une blague ou une légende urbaine.
Les canulars essaient de provoquer chez les destinataires de la peur, de l'incertitude et du doute, les amenant à
croire qu'un « virus indétectable » supprime tous les fichiers et récupère les mots de passe, ou effectue une activité
nuisible sur leur système.
Certains canulars demandent aux destinataires de transmettre des messages à leurs contacts, ce qui a pour
conséquence de propager les canulars. Même les téléphones portables reçoivent des canulars et des demandes
d'aide (des personnes proposant par exemple de vous envoyer de l'argent depuis l'étranger). Il est souvent
impossible de déterminer l'intention du créateur.
Si un message vous demande de le faire suivre à toutes vos connaissances, il peut très bien s'agir d'un canular. Sur
248
Internet, de nombreux sites spécialisés peuvent vérifier la légitimité d'un courrier. Avant de retransmettre un
message que vous soupçonnez d'être un canular, faites d'abord une recherche sur Internet à son sujet.
5.2.3 Hameçonnage
Le terme d'hameçonnage (phishing en anglais) désigne une activité frauduleuse utilisant des techniques de
piratage psychologique qui consistent à manipuler les utilisateurs pour obtenir des informations confidentielles.
Son but est d'accéder à des données sensibles, telles que numéros de comptes bancaires, codes secrets, etc.
La technique consiste généralement à envoyer un message électronique en se faisant passer pour une personne ou
une entreprise digne de confiance (institution financière, compagnie d'assurance par exemple). Le message peut
sembler tout à fait authentique et contenir des graphiques et contenus qui proviennent véritablement de la source
dont il se réclame. Vous êtes invité à entrer, sous divers prétextes (vérification de données, opérations
financières), certaines de vos données personnelles : numéros de compte en banque ou noms d'utilisateur et mots
de passe. Toutes ces données, si elles sont soumises, peuvent facilement être volées et utilisées à des fins
illégales.
Les banques, compagnies d'assurance et autres sociétés légales ne demandent jamais de noms d'utilisateur et de
mots de passe dans un message non sollicité.
5.2.4 Reconnaissance du courrier indésirable
Généralement, peu d'indicateurs contribuent à identifier le courrier indésirable (messages non sollicités) dans une
boîte à lettres. Si un message remplit au moins l'un des critères suivants, il s'agit probablement de courrier
indésirable.
· L'adresse de l'expéditeur ne figure pas dans la liste de vos contacts.
· Le contenu du message concerne une grosse somme d'argent qui vous est offerte. Pour toucher cette somme,
vous devez néanmoins fournir au préalable une petite somme.
· Vous devez entrer, sous divers prétextes (vérification de données, opérations financières), certaines de vos
données personnelles : numéros de compte en banque ou noms d'utilisateur et mots de passe.
· Le message est écrit dans une langue étrangère.
· Le message vous propose d'acheter un produit qui ne vous intéresse pas. Si vous décidez de l'acheter quand
même, vérifiez que l'expéditeur du message est fiable (consultez le fabricant original du produit).
· Quelques mots sont mal écrits pour pouvoir passer à travers le filtre de courrier indésirable. Par exemple,
« vaigra » au lieu de « viagra », etc.
5.2.4.1 Règles
Dans le contexte des solutions de protection antispam et des clients de messagerie, les règles sont des outils
permettant de manipuler les fonctions de messagerie. Elles se composent de deux parties logiques :
1) La condition (par exemple, un message entrant provenant d'une certaine adresse)
2) L'action (par exemple, la suppression du message ou son déplacement vers un dossier spécifique)
Le nombre de règles et leurs combinaisons varient en fonction de la solution de protection antispam. Ces règles
servent de protection antispam (messages non sollicités). Exemples caractéristiques :
· Condition : un message entrant contient des mots habituellement utilisés dans le courrier indésirable. 2. Action :
Supprimer le message.
· Condition : un message entrant contient une pièce jointe comportant l'extension .exe 2. Action : Supprimer la
pièce jointe et livrer le message dans la boîte aux lettres.
· Condition : un message entrant arrive de votre employeur 2. Action : Déplacer le message dans le dossier Travail.
Nous vous recommandons d'utiliser une combinaison de règles des programmes de programme antispam afin de
faciliter l'administration et d'améliorer le filtrage du courrier indésirable.
249
5.2.4.2 Liste blanche
En général, une liste blanche est une liste de personnes ou d'éléments qui ont été acceptés ou ont obtenu une
autorisation d'accès. Le terme « liste blanche de messagerie » définit la liste de contacts dont l'utilisateur souhaite
recevoir les messages. Ces listes blanches sont basées sur des mots-clés recherchés dans une adresse électronique,
des noms de domaines ou des adresses IP.
Si une liste blanche fonctionne en « mode exclusif », les messages de toutes les autres adresses, domaines ou
adresses IP sont écartés. Si elle fonctionne en mode non exclusif, ces messages ne sont pas supprimés, mais filtrés
d'une autre façon.
Une liste blanche fonctionne sur le principe opposé de la liste noire. Les listes blanches sont relativement faciles à
maintenir, plus que les listes noires. Pour un meilleur filtrage du courrier indésirable, nous vous recommandons
d'utiliser des listes blanches et des listes noires.
5.2.4.3 Liste noire
En général, une liste noire répertorie les personnes ou les éléments non acceptés ou interdits. Dans le monde
virtuel, c'est une technique qui permet d'accepter des messages de tous les utilisateurs qui ne figurent pas sur cette
liste.
Il existe deux types de listes noires : les listes créées par les utilisateurs dans l'application de protection antispam et
les listes professionnelles mises à jour régulièrement. Ces dernières sont créées par des institutions spécialisées et
sont disponibles sur Internet.
Il est essentiel d'utiliser les listes noires pour bloquer le courrier indésirable, mais elles sont très difficiles à tenir à
jour, car de nouveaux éléments à bloquer apparaissent jour après jour. Nous recommandons d'utiliser à la fois une
liste blanche et une liste noire pour mieux filtrer le courrier indésirable.
5.2.4.4 Contrôle côté serveur
Le contrôle côté serveur est une technique permettant d'identifier le courrier indésirable de masse d'après le
nombre de messages reçus et les réactions des utilisateurs. Chaque message laisse une empreinte numérique
unique en fonction de son contenu. Le numéro d'identification unique ne donne aucune information sur le contenu
du message. Deux messages identiques ont une empreinte identique, tandis que des messages différents ont une
empreinte différente.
Si un message est marqué comme courrier indésirable, son empreinte est envoyée au serveur. Si le serveur reçoit
plusieurs empreintes identiques (correspondant à un certain message de courrier indésirable), cette empreinte est
stockée dans la base des empreintes de courrier indésirable. Lorsqu'il analyse des messages entrants, le programme
envoie les empreintes de ces messages au serveur. Le serveur renvoie des informations indiquant les empreintes
qui correspondent à des messages déjà identifiés comme courrier indésirable par d'autres utilisateurs.
250

Manuels associés