Home
ESET Mail Security for Microsoft Exchange Server
Contents
1. Annuler Par d faut 4 1 2 2 Int gration aux clients de messagerie L int gration d ESET Mail Security aux clients de messagerie augmente le niveau de protection active contre les codes malveillants dans les messages lectroniques Si votre client de messagerie est pris en charge cette int gration peut tre activ e dans ESET Mail Security Si l int gration est activ e la barre d outils de protection antispam d ESET Mail Security est ins r e directement dans le client de messagerie ce qui permet de prot ger les messages plus efficacement Les param tres d int gration se trouvent dans la section Configuration gt Acc der l arborescence de la configuration avanc e compl te gt Divers gt Int gration aux clients de messagerie L int gration du client de messagerie permet d activer l int gration avec les clients de messagerie pris en charge Les clients de messagerie pris en charge sont Microsoft Outlook Outlook Express Windows Mail Windows Live Mail et Mozilla Thunderbird S lectionnez l option D sactiver la v rification au changement de contenu de la bo te aux lettres si vous constatez un ralentissement du syst me lors de l utilisation du client de messagerie Une telle situation peut se pr senter lors du t l chargement de messages partir du magasin Kerio Outlook Connector Pour activer la protection de messagerie cliquez sur Configuration gt Acc der l arboresce
2. Annuler Par d faut 4 1 2 2 1 Ajout d une notification au corps d un courrier Chaque courrier analys par ESET Mail Security peut tre marqu par l ajout d une notification l objet ou au corps du message Cette fonction augmente la cr dibilit du destinataire et en cas de d tection d uneinfiltration fournit des informations pr cieuses sur le niveau de menace d un message ou d un exp diteur Les options de cette fonctionnalit sont disponibles dans Configuration avanc e gt Antivirus et antispyware gt Protection du client de messagerie Vous pouvez s lectionner les options Ajouter une notification aux messages re us et lus et Ajouter une notification aux messages envoy s Vous pouvez galement d cider d ajouter les notifications tous les messages analys s aux messages infect s uniquement ou aucun des messages ESET Mail Security vous permet galement d ajouter des messages l objet d origine des messages infect s Pour activer l ajout l objet s lectionnez les options Ajouter une notification l objet des messages infect s re us et lus et Ajouter une notification l objet des messages infect s envoy s Vous pouvez modifier le contenu des notifications dans le champ Texte ajout l objet des messages infect s Les modifications mentionn es pr c demment permettent d automatiser le filtrage des messages infect s car elles vous permettent de filtrer des messages
3. ESET Mail Security 1x H i es Configuration Antivirus et antispyware a r Agent de transport Er Microsoft Exchange Server M Activer la protection antispam par agent de transport VSAPI 2 5 Acti r Options ctions PA re Performances Action entreprendre sur les messages de courrier ind sirable Agent de transport Mettre le message en quarantaine 7 Actions Alertes et notifications Exclusions automatiques JV crire le score de courrier ind sirable dans l en t te du courrier lectronique analys Protection antispam R ponse SMTP pour les connexions refus es temporairement Microsoft Exchange Server 451 4 7 1 Please try again later Agent de transport Moteur de blocage du courrier ind sirable Limite de temps de refus de connexion initial min 10 Alertes et notifications Protection de l ordinateur Dur e avant expiration des connexions non v rifi es heures 6 i Antivirus et antispyware Protection en temps r el du syst me de fii Dur e avant expiration des connexions v rifi es jours 36 ui 8 Configuration avanc e Protection des documents Protection du client de messagerie Clients de messagerie Actions v gt Annuler Par d faut REMARQUE l agent de transport n est pas disponible dans Microsoft Exchange Server 5 5 Lorsque vous s lectionnez l optio
4. 107 4 11 3 Soumission Vous pouvez s lectionner le mode d envoi des fichiers et des informations statistiques ESET S lectionnez l option Via la Console d administration distance RA ou directement ESET pour que les fichiers et les statistiques soient envoy s par tout moyen disponible S lectionnez l option Via la Console d administration distance RA pour envoyer les fichiers et les statistiques au serveur d administration distance qui les envoie ensuite au laboratoire de recherche sur les menaces d ESET Si l option Directement ESET est s lectionn e tous les fichiers suspects et les informations statistiques seront livr s directement par le programme au laboratoire d ESET Syst me d alerte anticip e ThreatSense Neb tre mentenant Si des fichiers sont en attente de soumission le bouton Soumettre maintenant est activ Cliquez sur ce bouton pour soumettre imm diatement les fichiers et les informations statistiques Activez l option Activer la journalisation pour cr er un journal permettant d enregistrer les soumissions des fichiers et des informations statistiques 108 4 12 Administration distance ESET Remote Administrator est un outil puissant permettant de g rer la strat gie de s curit et qui offre une vision globale de la s curit du r seau Cet outil est particuli rement utile pour les grands r seaux ESET Remote Administrator non seulement augmente le niveau de s curit ma
5. 4 1 4 1 Type d analyse Deux types d analyses de l ordinateur la demande sont disponibles L analyse intelligente analyse le syst me sans exiger de reconfiguration des param tres d analyse L analyse personnalis e permet de s lectionner l un des profils d analyse pr d finis ainsi que de choisir des cibles sp cifiques analyser ESET Mail Security For Microsoft Exchange Server ESET Mail Security 4 7 4 d V ME l A i EA Etat de 1 protection Analyse de l ordinateur la demande Q Analyse de l ordinateur gt Analyse inteligente G ga Mise jour Analyse des disques locaux A gt Analyse personnalis e G 4 Configuration S lection du profil d analyse et des cibles analyser g Outils Configuration de l analyse Date et heure de la derni re analyse 1 6 2011 11 05 08 Aide et assistance Dernier r sultat d analyse 0 fichiers infect s Base des signatures de virus utilis e lors de la derni re analyse 6169 20110531 we protect your digital worlds 4 1 4 1 1 Analyse intelligente L analyse intelligente permet de lancer rapidement une analyse de l ordinateur et de nettoyer les fichiers infect s sans intervention de l utilisateur Elle pr sente l avantage d tre facile utiliser sans aucune configuration d analyse d taill e L analyse intelligente v rifie tous les fichiers des disques locaux et nettoie ou supprime automatiquement les infiltrations d tect es Le niveau de
6. Annuler S lectionnez l option Compte syst me par d faut pour utiliser le compte syst me pour l authentification Normalement aucun traitement d authentification n a lieu si des donn es d authentification ne sont pas fournies dans la section de configuration des mises jour Pour s assurer que le programme s authentifie avec le compte de l utilisateur actuellement connect s lectionnez Utilisateur actuel L inconv nient de cette solution est que le programme est dans l impossibilit de se connecter au serveur de mise jour si aucun utilisateur n est connect S lectionnez Utilisateur sp cifi si vous voulez que le programme utilise un compte utilisateur sp cifi pour l authentification Avertissement Si l une des options Utilisateur actuel ou Utilisateur sp cifi est s lectionn e une erreur peut se produire en cas de changement de l identit du programme pour l utilisateur souhait C est pour cela que nous recommandons d entrer les donn es d authentification du r seau local dans la section de configuration des mises jour Dans cette section de configuration des mises jour les donn es d authentification doivent tre entr es comme suit nom_de_domaine utilisateur dans le cas d un groupe de travail entrez nom_de_groupe_de_travail utilisateur et le mot de passe de l utilisateur La mise jour de la version HTTP du serveur local n exige aucune authentification 73 4 2 1 2 4 Cr ation de copies de
7. Ce cycle s ex cute des intervalles d environ une minute C est le cas galement de tous les autres param tres VSAPI 47 Q l interface VSAPI peut elle supprimer un message complet contenant une pi ce jointe infect e R oui VSAPI peut supprimer l int gralit du message II est n anmoins n cessaire de s lectionner d abord l option Supprimer l int gralit du message dans la section Actions section des param tres VSAPI cette option est disponible dans Microsoft Exchange Server 2003 et les versions ult rieures Les anciennes versions de Microsoft Exchange Server ne prennent pas en charge la suppression des messages dans leur int gralit Q les messages sortants font ils galement l objet d une analyse antivirus par VSAPI R oui VSAPI analyse les messages sortants moins que vous n ayez configur dans votre client de messagerie un serveur SMTP diff rent du serveur Microsoft Exchange Server Cette fonctionnalit s applique dans Microsoft Exchange Server 2000 Service Pack 3 et les versions ult rieures Q est il possible d ajouter un texte de notification par VSAPI chaque message analys de la m me mani re qu avec l agent de transport R l ajout de texte des messages analys s par VSAPI n est pas pris en charge dans Microsoft Exchange Server Q il m arrive parfois de ne pas pouvoir ouvrir un message dans Microsoft Outlook Pourquoi R L option Action entreprendre si le nettoyage n est pas p
8. 5 1 Types d infiltrations Une infiltration est un l ment de logiciel malveillant qui tente de s introduire dans l ordinateur d un utilisateur et ou de l endommager 5 1 1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur Les virus informatiques sont comparables aux virus biologiques parce qu ils utilisent des techniques similaires pour se propager d un ordinateur l autre Les virus informatiques attaquent principalement les fichiers et documents ex cutables Pour prolif rer un virus attache son corps la fin d un fichier cible En bref un virus informatique fonctionne de la mani re suivante apr s l ex cution du fichier infect le virus s active lui m me avant l application originale et ex cute sa t che pr d finie C est apr s seulement que l application originale peut s ex cuter Un virus ne peut pas infecter un ordinateur moins qu un utilisateur n ex cute ou n ouvre lui m me accidentellement ou d lib r ment le programme malveillant Les virus peuvent varier en fonction de leur gravit et de leur cible Certains sont extr mement dangereux parce qu ils ont la capacit de supprimer d lib r ment des fichiers du disque dur D autres en revanche ne causent pas de r els dommages ils ne servent qu g ner l utilisateur et d montrer les comp tences techniques de leurs auteurs Il est important de noter que contrairement aux chevaux de Troie et aux lo
9. niveau des composants du programme si elle est disponible Demander avant de t l charger les composants du programme p Red marrer apr s une mise jour des composants du programme Ne jamais red marrer l ordinateur Proposer le red marrage de l ordinateur si n cessaire Si n cessaire red marrer l ordinateur sans avertissement Annuler REMARQUE le red marrage du syst me est g n ralement n cessaire apr s la mise jour des composants du programme Il est recommand de s lectionner l option Ne jamais red marrer Les derni res mises jour des composants entrent en vigueur au red marrage suivant du serveur qu il soit planifi 77 manuel ou autre Vous pouvez s lectionner l option Proposer de red marrer si n cessaire si vous souhaitez que le syst me vous rappelle de red marrer le serveur apr s la mise jour des composants Avec ce param tre vous pouvez red marrer le serveur imm diatement ou ult rieurement La fen tre suivante de l installation permet d indiquer un mot de passe afin de prot ger les param tres du programme S lectionnez l option Prot ger la configuration par mot de passe et choisissez un mot de passe indiquer dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe Les deux tapes d installation suivantes Activer le syst me d alerte anticip ThreatSense Net et D tection des applications potentiellement ind sirables sont id
10. ESEI MAIL SECURITY POUR MICROSOFT EXCHANGE SERVER Manuel d installation et guide de l utilisateur Microsoft Windows Server 2000 2003 2008 2008 R2 Cliquez ici pour t l charger la derni re version de ce document ESET MAIL SECURITY Copyright 2012 par ESET spol s r o ESET Mail Security a t d velopp par ESET spol s r o Pour plus d informations visitez www eset com Tous droits r serv s Aucune partie de cette documentation ne peut tre reproduite stock e dans un syst me d archivage ou transmise sous quelque forme ou par quelque moyen que ce soit lectronique m canique photocopie enregistrement num risation ou autre sans l autorisation crite de l auteur ESET spol s r o se r serve le droit de modifier les applications d crites sans pr avis Assistance la client le internationale www eset eu support Assistance la client le Am rique du Nord www eset com support R V 1 9 2012 Table des 1 1 1 1 2 1 3 1 4 1 5 2 2 1 2 2 2 3 2 4 2 5 2 6 2 7 3 3 1 3 2 3 3 IACTOdUCTION scenario 5 Nouveaut s de la version 4 3 5 Configuration syst me 6 M thodes utilis es ission ieaiaia onirin 6 1 3 1 Analyse de bo tes aux lettres via VSAPI 6 1 32 Filtrage de messages au niveau du serveur SMTP 7 Types de protection 7 1 41 Prote
11. Les journaux de protection antispam et de mise en liste grise stock s dans d autres journaux dans Outils gt Fichiers journaux contiennent des informations d taill es sur les messages faisant l objet d une analyse ainsi que les actions effectu es sur ces messages Les journaux peuvent tre tr s utiles si vous recherchez des messages non remis essayez de savoir pourquoi un message est marqu comme courrier ind sirable etc ESET Mail Security ESET Mail Security 4 For Microsoft Exchange Server tat de la protection m q Analyse de l ordinateur ga Mise jour Configuration Outils Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance J Fichiers journaux Journal Menaces d tect es 7 Date et heure A O Nom Menace 31 5 2011 15 P fi C Documents and Se Eicar fichier test Filtrage d sactiv Filtrer Ouvrir dans une nouvelle fen tre Interface utilisateur Configuration Outils Aide v 101 x J A Action Utilisat Informations nettoy CONTO Un v nem we protect your digital worlds 81 Antispam Tous les messages class s par ESET Mail Security comme courrier ind sirable ou courrier ind sirable probable sont enregistr s ici J Fichiers journaux Journal Antispam Serer Recpients subject Score Reason Action al 7 dresmth g pl Urgent FROM DR C SMITH 9 Custom s
12. Si vous cliquez sur le bouton Analyser nouveau vous lancez une nouvelle analyse sur des messages et des fichiers qui ont d j t analys s 3 2 1 1 2 2 Performances Dans cette section vous pouvez d finir le nombre de threads d analyse ind pendantes utilis es un moment donn Un nombre sup rieur de threads sur des ordinateurs multiprocesseurs peut augmenter la vitesse de l analyse Pour optimiser les performances des programmes il est recommand d utiliser autant de moteurs d analyse ThreatSense que de threads d analyse L option Limite du temps de r ponse s permet de d finir la dur e maximum pendant laquelle une thread attend l analyse d un message Si l analyse n est pas termin e l issue de cette p riode Microsoft Exchange Server refuse l acc s du client la messagerie L analyse n est pas interrompue et son issue toute autre tentative d acc s au fichier aboutit CONSEIL pour vous aider d terminer le nombre de threads d analyse le fournisseur de Microsoft Exchange Server recommande d utiliser la formule suivante nombre de processeurs physiques x 2 1 REMARQUE l am lioration des performances n est pas significative si les moteurs d analyse ThreatSense sont plus nombreux que les threads d analyse 3 2 1 1 3 Microsoft Exchange Server 2003 VSAPI 2 5 Cette version de Microsoft Exchange Server comprend VSAPI version 2 5 Si vous d s lectionnez l option Activer la protection antivirus et
13. CE ix eT Configuration Filtrage de protocole a Licences Protection antispam Propr tare no Eprat outer Protection client messagerie Carnets d adresses Mettre jour Outils Fichiers journaux Quarantaine Planificateur Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel Divers Serveur proxy Administration distance Int gration aux clients de messagerie ESET Mail Security for Micr ESET 5 31 12 Supprimer Commander Annuler Par d faut ESET Mail Security pour Microsoft Exchange Server EMSX compare le nombre de bo tes aux lettres du r pertoire actif votre compte de licence Chaque r pertoire actif du serveur Exchange est v rifi afin de d terminer le nombre total de bo tes aux lettres Les bo tes aux lettres syst me et d sactiv es ainsi que les alias de messagerie ne sont pas comptabilis es dans le nombre de bo tes aux lettres Dans un environnement cluster les n uds avec r le de bo te aux lettres de cluster ne sont pas comptabilis s dans le nombre de bo tes aux lettres Pour d terminer le nombre de bo tes aux lettres Exchange que vous avez ouvrez Utilisateurs et ordinateurs Active Directory sur le serveur Cliquez avec le bouton droit sur le domaine et cliquez su
14. Ces informations peuvent inclure le nom de l infiltration la date et l heure de d tection la version du produit de s curit ESET ainsi que des informations sur la version du syst me d exploitation de votre ordinateur et ses param tres r gionaux Les statistiques sont normalement fournies aux serveurs ESET une o deux fois par jour Voici un exemple d informations statistiques envoy es utc_time 2005 04 14 07 21 28 country Slovaquie language ENGLISH osver 5 1 2600 NT engine 5417 components 2 50 2 moduleid 0x4e4f4d41 filesize 28368 filename C Documents and Settings Administrator Local Settings Temporary Internet Files Content IE5 C14J8NS7 rdgFR1 Quand soumettre vous pouvez d finir le moment de l envoi des informations statistiques Si vous choisissez d envoyer les informations statistiques D s que possible elles sont envoy es imm diatement apr s leur cr ation Ce choix convient si une connexion Internet est disponible en permanence Si l option Pendant la mise jour est s lectionn e toutes les informations statistiques sont envoy es collectivement pendant la mise jour suivante Syst me d alerte anticip e ThreatSense Net Fichiers suspects Statistiques Soumission M Statistiques r Quand soumettre C D s que possible Pendant la mise jour Les donn es statistiques sont anonymes et ne contiennent aucune information personnelle ni confidentielle Annuler
15. Interface VSAPI Virus Scanning Application Programming Interface 29 3 2 1 1 1 Microsoft Exchange Server 5 5 VSAPIT 0 29 22 TA ACTIONS eo ae andere dt sc ERE 3 2 1 1 1 2 Performances 3 2 1 1 2 Microsoft Exchange Server 2000 VSAPI 2 0 30 3 21 12 ACTIONS 5 5nccmerenesnecrenernbteene enberene Me Lepcenoe eus 31 3 2 1 1 2 2 Perfo ManCes ss sono snrensmmaeneenaseemnesr der ennte der and 31 3 2 1 1 3 Microsoft Exchange Server 2003 VSAPI2 5 31 32411 TACUIONS ioia Pad patate ana die J e dense etes 32 3 2 11 3 2 PerfONMANCRS i8 shui enr anias iei 33 3 2 1 1 4 Microsoft Exchange Server 2007 2010 VSAPI 2 6 33 2 21 ACUONSS 3H dense ren men es 3 2 1 1 4 2Performances 3 2 1 1 5 Agent de transport 2 3 2 2 ACTIONS are ss e e er perse depends descentes 3 2 3 Alertes et notifications 36 3 2 4 Exclusions automatiques 37 Protection antispam 3 3 1 Serveur Microsoft Exchange Server 3311 AgentdetranspOrt essaiera 3 3 2 Moteur de blocage du courrier ind sirable 3 3 2 1 Configuration du moteur de blocage du courrier ind sirable reeden dns EAEE 41 3 3 21 1 Fichier de configuration 43 4 4 2 4 3 4 5 3 33 ESET Mail Security Protection du SeTV U ses massememnnssescauassescenessaccmmas 50 Protection ant
16. SSL Certificats Certificats approuv s Certificats exclus Protection antispam rl gt Annuler Par d faut 4 1 3 1 1 Gestion des adresses Cette section permet de sp cifier des listes d adresses HTTP qui seront bloqu es autoris es ou exclues de la v rification Les boutons Ajouter Modifier Supprimer et Exporter permettent de g rer les listes d adresses Les sites Web figurant dans la liste des adresses bloqu es ne seront pas accessibles Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant Si vous s lectionnez l option N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es seules les adresses figurant dans la liste des adresses autoris es sont accessibles toutes les autres adresses HTTP sont bloqu es Dans toutes les listes vous pouvez utiliser les symboles sp ciaux ast risque et point d interrogation L ast risque remplace n importe quelle cha ne de caract res tandis que le point d interrogation remplace n importe quel caract re Un soin particulier doit tre apport la sp cification des adresses exclues car la liste ne doit contenir que des adresses s res et de confiance De la m me mani re veillez employer correctement les symboles et dans cette liste Pour activer une liste s lectionnez l option Liste active Pour tre inform
17. analys ses composants sont soumis l analyseur avant qu il soit envoy au client Chaque version prise en charge de Microsoft Exchange Server 5 5 2000 2003 2007 2010 propose une version diff rente de VSAPI 3 2 1 1 1 Microsoft Exchange Server 5 5 VSAPI 1 0 Cette version de Microsoft Exchange Server comprend VSAPI version 1 0 Si l option Analyse en arri re plan est activ e il est possible d analyser tous les messages en arri re plan En fonction de diff rents facteurs tels que la charge actuelle du syst me le nombre d utilisateurs actifs etc Microsoft Exchange Server d cide si une analyse en arri re plan doit s ex cuter et conserve la liste des messages analys s et de la version de la base des signatures de virus utilis e Si vous ouvrez un message qui n a pas t analys par la base des signatures de virus la plus jour Microsoft Exchange Server envoie le message ESET Mail Security pour qu il soit analys avant d tre ouvert dans le client de messagerie L analyse en arri re plan pouvant avoir un impact sur la charge du syst me elle est effectu e apr s chaque mise jour de la base des signatures des virus il est recommand de planifier cette analyse en dehors des heures de travail L analyse en arri re plan planifi e peut tre configur e par l interm diaire d une t che sp cifique dans le Planificateur Lorsque vous planifiez une analyse en arri re plan vous pouvez d finir l heure de son lanceme
18. conditions l aide des op rateurs logiques AND OR et NO REMARQUE la liste des r gles disponibles d pend des versions install es de Microsoft Exchange Server REMARQUE Microsoft Exchange Server 2000 VSAPI 2 0 n value que le nom de l exp diteur du destinataire affich mais pas l adresse lectronique Les adresses lectroniques sont valu es dans Microsoft Exchange Server 2003 VSAPI 2 5 et les versions sup rieures Exemples de saisie de conditions Par bo te aux lettres cible martin Par exp diteur de martin courrier com message Par destinataire du Martin ou martin courrier com message Par objet du message Par nom de pi ce jointe com OR exe Par corps de message gratuit OR loterie AND gagner OR acheter 23 3 1 2 2 Actions ex cut es lors de l application des r gles Cette section permet de s lectionner les actions entreprendre sur les messages et ou les pi ces jointes qui correspondent aux conditions d finies dans les r gles Vous pouvez choisir de n entreprendre aucune action de marquer le message comme s il contenait une menace un courrier ind sirable ou de supprimer l int gralit du message Lorsqu un message ou sa pi ce jointe correspond aux conditions de la r gle il n est pas analys par les modules antivirus ou antispam par d faut sauf si l analyse est explicitement activ e par la s lection des cases cocher correspondantes situ es dans la partie inf
19. lev Fichier s remplac s dans la branche Les journaux de comparaison peuvent tre enregistr s dans un fichier et ouverts ult rieurement Exemple Cr ez un journal reprenant les informations d origine du syst me et enregistrez le dans un fichier appel pr c dent xml Apr s avoir modifi le syst me ouvrez SysInspector pour qu il cr e un nouveau journal Enregistrez ce journal sous le nom actuel xml Pour voir les diff rences entre ces deux journaux utilisez l option Fichier gt Comparer les journaux Le programme 91 cr e un journal de comparaison qui indique les diff rences entre les journaux Un r sultat identique peut tre obtenu si vous utilisez l option de ligne de commande suivante Sysinspector exe actuel xml pr c dent xml 4 6 3 Param tres de la ligne de commande ESET Sysinspector prend en charge la cr ation de rapports via la ligne de commande l aide de ces param tres gen cr e un journal directement depuis la ligne de commande sans ex cuter l interface utilisateur privacy cr e un journal qui exclut les informations sensibles zip stocke le journal obtenu directement sur le disque dans un fichier compress silent supprime l affichage de la barre de progression de la cr ation du journal help affiche des informations sur les param tres de la ligne de commande Exemples Pour charger un journal en particulier directement dans le navigateur saisissez Sysinspector exe c clien
20. me de fii P Activer protection antivirus et antispyware de l acc s Web Configuration bas Configuration des parametres du moteur Threatsenses Configuration Protection des documents Protection du client de messagerie Clients de messagerie Actions POP3 POP3s Clients de messagerie Compatibilit S Frotection de l acc HTTP HTTPS Gestion des adresses Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole pplications exclues SSL Certificats rl E Annuler Par d faut 4 1 3 1 HTTP HTTPS La protection de l acc s Web op re par surveillance des communications entre les navigateurs Internet et les serveurs distants conform ment aux r gles des protocoles HTTP et HTTPs communications chiffr es Par d faut ESET Mail Security est configur pour utiliser les normes de la plupart des navigateurs Internet Toutefois vous pouvez modifier les options de configuration de l analyseur HTTP dans la section Configuration avanc e F5 gt Antivirus et antispyware gt Protection de l acc s Web gt HTTP HTTPS Dans la fen tre principale du filtre HTTP vous pouvez activer ou d sactiver l option Activer le contr le HTTP Vous pouvez galement d finir les num ros de port utilis s pour la communication HTTP Par d faut les num ro
21. pattern no pattern heur no heur adv heur no adv heur Nettoyage action ACTION quarantine no quarantine Journaux 104 afficher l aide et quitter afficher les informations de version et quitter charger les modules depuis le DOSSIER DOSSIER de quarantaine afficher l indicateur d activit analyser les fichiers valeur par d faut ne pas analyser les fichiers analyser les secteurs d amor age valeur par d faut ne pas analyser les secteurs d amorcage analyser les archives valeur par d faut ne pas analyser les archives niveau LEVEL d imbrication maximum d archives analyser les archives pendant un maximum de LIMIT LIMITE secondes Si la dur e d analyse atteint cette limite l analyse de l archive s arr te et reprend au fichier suivant analyser uniquement les SIZE TAILLE premiers octets des archives valeur par d faut O illimit analyser les fichiers de courriers lectroniques ne pas analyser les fichiers des courriers lectroniques analyser les archives auto extractibles ne pas analyser les archives auto extractibles analyser les fichiers ex cutables compress s ne pas analyser les fichiers ex cutables compress s exclure de l analyse le dossier FOLDER analyser les sous dossiers valeur par d faut ne pas analyser les sous dossiers Niveau LEVEL d imbrication maximum de sous dossiers valeur par d faut O illimit suivre les liens symboliques valeur par
22. sirable nous vous recommandons d utiliser des listes blanches et des listes noires 5 2 4 4 Liste noire En g n ral une liste noire r pertorie les personnes ou les l ments non accept s ou interdits Dans le monde virtuel c est une technique qui permet d accepter des messages de tous les utilisateurs qui ne figurent pas sur cette liste II existe deux types de listes noires les listes cr es parles utilisateurs dans l application de protection antispam et les listes professionnelles mises jour r guli rement Ces derni res sont cr es par des institutions sp cialis es et sont disponibles sur Internet Il est essentiel d utiliser les listes noires pour bloquer le courrier ind sirable mais elles sont tr s difficiles tenir jour car de nouveaux l ments bloquer apparaissent jour apr s jour Nous recommandons d utiliser la fois une liste blancheh t et une liste noire pour mieux filtrer le courrier ind sirable 5 2 4 5 Contr le c t serveur Le contr le c t serveur est une technique permettant d identifier le courrier ind sirable de masse d apr s le nombre de messages re us et les r actions des utilisateurs Chaque message laisse une empreinte num rique unique en fonction de son contenu Le num ro d identification unique ne donne aucune information sur le contenu du message Deux messages identiques ont une empreinte identique tandis que des messages diff rents ont une empreinte diff rente Si
23. tres configur s dans un fichier xml que vous pouvez utiliser ult rieurement lors de la cr ation d un package d installation de l application d une t che de configuration ou d une strat gie 3 Cliquez sur Fermer Dans la bo te de dialogue suivante Voulez vous enregistrer les packages sur le serveur s lectionnez Oui et saisissez le nom du package d installation Le package d installation termin y compris le nom et la configuration est enregistr sur le serveur G n ralement ce package est utilis pour une installation pouss e mais vous pouvez galement l enregistrer en tant que package d installation msi standard et l utiliser pour effectuer une installation directe sur le serveur dans diteur de packages d installation gt Enregistrer sous 13 4 Maintenant que le package d installation est pr t vous pouvez d marrer l installation distance sur les n uds d un cluster Dans ESET Remote Administrator Server dans l onglet Installation distance gt Ordinateurs s lectionnez les n uds sur lesquels vous souhaitez installer ESET Mail Security Ctrl clic gauche ou Maj clic gauche Cliquez avec le bouton droit sur l un des ordinateurs s lectionn s et s lectionnez Installation pouss e dans le menu contextuel l aide des boutons D finir D finir tout d finissez le nom d utilisateur et le mot de passe d un utilisateur de l ordinateur cible il doit s agir d un utilisateur avec des droits d administrateur
24. un message entrant contient une pi ce jointe comportant l extension exe 2 Action supprimer la pi ce jointe et livrer le message dans la bo te aux lettres e Condition un message entrant arrive de votre employeur 2 Action d placer le message dans le dossier Travail Nous vous recommandons d utiliser une combinaison de r gles des programmes de programme antispam afin de faciliter l administration et d am liorer le filtrage du courrier ind sirable 114 5 2 4 2 Filtre bay sien Le filtrage bay sien est une m thode tr s efficace de filtrage des messages utilis e par la plupart des produits de protection antispam Il permet d identifier les messages non sollicit s avec grande pr cision et peut s adapter chaque utilisateur Le principe est le suivant la premi re phase est une phase d apprentissage L utilisateur doit d signer un nombre suffisant de messages entrants comme tant des messages l gitimes ou du courrier ind sirable normalement 200 200 Le filtre analyse les deux cat gories et apprend par exemple que le courrier ind sirable contient g n ralement des mots tels que rolex ou viagra tandis que les messages l gitimes sont envoy s par des parents ou partir d adresses figurant dans la liste des contacts de l utilisateur Si le nombre de messages trait s est suffisant le filtre bay sien peut affecter un certain indice de spam chaque message et d terminer s il est ou non un courrier in
25. utilisez le nettoyage si un fichier sain a t attaqu par un virus qui y a joint du code malveillant Dans ce cas essayez d abord de nettoyer le fichier infect pour le restaurer dans son tat d origine Sile fichier se compose uniquement de code malveillant il est supprim ESET Mail Security 4 For Microsoft Exchange Server Menace d tect e Alerte Objet C Documents and Settings Administrator Local Settings eicar 1 com Menace Eicar fichier test Commentaire Un v nement s est produit sur un nouveau fichier cr par l application C Program Files Internet Explorer IEXPLORE EXE Nettoyer Supprimer Aucune action gt Masquer les options avanc es Afficher la fen tre d alerte M Copier vers Quarantaine Soumettre pour analyse Exclure de la d tection Si un fichier infect est verrouill ou utilis par un processus syst me il n est g n ralement supprim qu apr s avoir t d verrouill normalement apr s un red marrage du syst me Suppression de fichiers dans des archives en mode de nettoyage par d faut l archive compl te n est supprim e que si elle ne contient que des fichiers infect s et aucun fichier sain Autrement dit les archives ne sont pas supprim es si elles contiennent galement des fichiers sains Cependant soyez prudent si vous choisissez un nettoyage strict dans ce mode l archive est supprim e si elle contient au moins un fich
26. 100 le score de courrier ind sirable du message est galement de 100 ce qui signifie que le message est marqu comme tant 100 courrier ind sirable De la m me mani re si la valeur est de O le message est marqu comme n tant pas du courrier ind sirable Utilisation majuscules minuscules valeurs de O ou de 1 La valeur O signifie qu aucune diff rence n est effectu e entre les majuscules et les minuscules La valeur 1 indique au contraire une diff rence Exemples replica SPAM 100 O Cher membre eBay PHISH 90 1 return to sender BOUNCE 80 O Les fichiers approvedsenders et blockedsenders stock s dans C Documents and Settings All Users Application Datqa ESET ESET Mail Security MailServer sous Windows Server 2000 et 2003 et dans C ProgramData ESET ESET Mail Security MailServer sous Windows Server 2008 proposent des options suppl mentaires de mise en liste noire liste blanche Vous pouvez ajouter des adresses d exp diteurs ou des domaines ces listes Le fichier approvedsenders repr sente la liste des adresses domaines autoris s et le fichier blockedsenders repr sente la liste des adresses domaines bloqu s Avertissement les adresses d exp diteurs tant tr s souvent usurp es modifi es pour qu elles aient le m me aspect que l adresse d origine il n est pas recommand d utiliser les fichiers approvedsenders et blockedsenders pour les listes noires blanches L utilisation d adresses IP autoris es
27. Cliquez sur Modifier en regard de l option Serveur de mise jour et ajoutez un nouveau serveur au format UNC PATH e S lectionnez dans la liste des serveurs de mise jour le serveur nouvellement ajout REMARQUE pour un fonctionnement correct le chemin du dossier miroir doit tre sp cifi comme un chemin UNC Les mises jour partir de lecteurs mapp s peuvent ne pas fonctionner 4 2 1 2 4 2 D pannage des probl mes de miroir de mise jour Dans la plupart des cas les probl mes de mise jour depuis un serveur miroir proviennent des raisons suivantes mauvaise sp cification des options du dossier miroir donn es d authentification incorrectes pour l acc s au dossier miroir mauvaise configuration des postes de travail qui cherchent t l charger des fichiers de mise jour du miroir ou combinaison des raisons cit es pr c demment Nous donnons ici un aper u des probl mes les plus fr quents qui peuvent se produire lors d une mise jour depuis le miroir ESET Mail Security signale une erreur de connexion au serveur miroir l erreur est probablement caus e par une sp cification incorrecte du serveur de mise jour chemin r seau du dossier miroir partir duquel les postes de travail locaux t l chargent les mises jour Pour v rifier le dossier cliquez sur Windows D marrer gt Ex cuter entrez le nom du dossier et cliquez sur OK Le contenu du dossier doit s afficher ESET Mail Security exige un
28. Elle inclut des programmes tels que des outils d acc s distance C est pour cette raison que cette option est d sactiv e par d faut Configuration des param tres du moteur ThreatSense E 21xl Objets Options NV Heuristique Nett 2 aR V Heuristique avanc e Extensions Limites IV Applications potentiellement ind sirables Autre I Applications potentiellement dangereuses Annuler Par d faut 65 4 1 7 3 Nettoyage Les param tres de nettoyage d terminent le comportement de l analyseur lors du nettoyage des fichiers infect s Trois niveaux de nettoyage sont possibles Configuration des param tres du moteur ThreatSense 21x Objets m Nettoyage Options Niveau de nettoyage Pas de nettoyage t Nettoyage strict Extensions Limites Dans ce mode le programme essayera automatiquement de nettoyer Autre ou de supprimer les fichiers infect s Si aucune action ne peut tre effectu e et si un utilisateur a ouvert une session une Fen tre alerte avec une liste d actions disponibles peut s afficher Une fen tre alerte s affichera galement si une action choue Pas de nettoyage les fichiers infect s ne sont pas nettoy s automatiquement Le programme affiche une fen tre d avertissement et permet l utilisateur de choisir une action Nettoyage standard le programme essaie de nettoyer ou de supprimer automatiquement tout fichier infect S il n est pas possi
29. Exchange Server E YSAPI 2 5 Actions Performances Agent de transport Actions Alertes et notifications Exclusions automatiques El Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur 4 Annuler Par d faut REMARQUE vous pouvez galement utiliser des variables syst me lors de l ajout d un mod le l objet du message 3 4 FAQ Q apr s l installation d EMSX avec protection antispam les messages ne sont plus remis dans les bo tes aux lettres R si l option de mise en liste grise est activ e ce comportement est normal Dans les premi res heures de fonctionnement les messages peuvent arriver avec plusieurs heures de retard Si le probl me persiste il est recommand de d sactiver ou de reconfigurer la liste grise Q lorsque VSAPI analyse les pi ces jointes analyse t il galement le corps des messages R dans Microsoft Exchange Server 2000 SP2 et les versions ult rieures VSAPI analyse galement les corps des messages Q pourquoi l analyse des messages continue t elle lorsque l option VSAPI est d sactiv e R les modifications apport es aux param tres VSAPI s effectuent de mani re asynchrone ce qui signifie que les param tres VSAPI modifi s doivent tre appel s par le serveur Microsoft Exchange Server pour entrer en vigueur
30. Microsoft Exchange Server offre un m canisme qui garantit que chaque composant de message est analys sur la base de la base des signatures de virus actuelle Si un composant de message n a pas t analys il est soumis l analyseur avant que le message soit envoy au client Chaque version prise en charge de Microsoft Exchange Server 5 5 2000 2003 2007 2010 propose une version diff rente de VSAPI Utilisez la case cocher pour activer d sactiver le d marrage automatique de la version VSAPI utilis e par votre serveur Exchange 3 1 1 2 Agent de transport Dans cette section vous pouvez configurer l agent de transport pour qu il d marre automatiquement et d finir sa priorit de chargement Sur Microsoft Exchange Server 2007 et les versions ult rieures l installation d un agent de transport n est possible que si le serveur a l un des deux r les suivants Transport Edge ou Transport Hub axi Es eT Configuration es r Agent de transport Protection du serveur Microsoft Exchange Server VSAPI 2 5 Agent de transport R gles Fichiers journaux Mise en quarantaine des messages Performances Antivirus et antispyware Microsoft Exchange Server L agent de transport permet de v rifier les messages avant leur enregistrement dans le magasin Microsoft Exchange Server N D marrer automatiquement l agent de transport r Options Configuration de la priorit de
31. REMARQUE vous pouvez utiliser la fonctionnalit Rechercher dans le journal avec le filtrage des journaux 85 Vous pouvez d abord restreindre le nombre d enregistrements l aide du filtrage des journaux puis effectuer une recherche uniquement dans les enregistrements filtr s Rechercher dans le journal j 1x Texte i Rechercher z Types Diagnostic Informations Avertissement Erreur Critique P riode Journal complet De fr 5 2011 z 0 00 00 f 5 2011 z 23 59 59 I Mot entier J Respecter la casse vers le haul Options gro Rechercher saisissez une cha ne mot ou partie de mot Seuls les enregistrements contenant cette cha ne sont trouv s Les autres enregistrements sont ignor s Rechercher dans les colonnes s lectionnez les colonnes prendre en compte lors de la recherche Vous pouvez cocher une ou plusieurs colonnes utiliser pour la recherche Par d faut toutes les colonnes sont coch es e Heure e Module e v nement 86 e utilisateur Types d enregistrements vous permet de choisir le type d enregistrements rechercher Vous pouvez choisir un type d enregistrement en particulier plusieurs types simultan ment ou tous les types option par d faut e Diagnostic e Informations e Avertissement e Erreur e Critique P riode utilisez cette option pour rechercher des enregistrements correspondant une p riode Vous pouvez choi
32. Si une application est marqu e par l utilisateur comme tant un navigateur toutes les communications provenant de cette application sont contr l es quels que soient les num ros de ports concern s La fonction Navigateurs Web compl te la fonction de contr le HTTP laquelle ne s applique qu des ports pr d finis Or de nombreux services Internet utilisent des num ros de ports qui changent ou qui sont inconnus Pour prendre cela en compte la fonction Navigateurs Web permet de contr ler les communications sur les ports quels que soient les param tres de connexion eT Configuration Protection en temps r el du syst me de fi f p Navigateurs Internet Configuration avanc e Pour augmenter la s curit il est conseill de marquer toute application utilis e comme Protection des documents navigateur Internet en activant la case appropri e Le transfert de donn es des applications non marqu es comme navigateur Web risque de ne pas tre analys Protection du client de messagerie Clients de messagerie Actions POP3 POP3s rotection de l acc s Web HTTP HTTPS Gestion des adresses Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues E SSL Certificats Certificats approuv s Certificats exclus Protection antispam rl gt pm C Program Files Internet Explorer IEXPLORE EXE Rs CWINDOWS system32
33. a plusieurs destinataires et certains d entre eux sont d finis dans plusieurs r gles de quarantaine e Message destin la quarantaine des messages non existants si Vous n avez pas indiqu de quarantaine commune des messages les options suivantes permettent d entreprendre des actions sur les messages potentiellement infect s et le courrier ind sirable Aucune action le message est trait normalement c est dire qu il est remis au destinataire non recommand Supprimer le message le message est supprim s il est envoy un destinataire sans aucune r gle de quarantaine et si aucune quarantaine des messages commune n est d finie Dans ce cas tous les messages potentiellement infect s et le courrier ind sirable sont supprim s automatiquement sans tre stock s Mettre le message en quarantaine dans la quarantaine syst me du serveur de messagerie un message est remis la quarantaine interne Exchange o il est stock non disponible dans Microsoft Exchange Server 2003 et les versions ant rieures REMARQUE vous pouvez galement utiliser des variables syst me par exemple USERNAME lors de la configuration des param tres de la quarantaine des messages 3 1 4 1 Ajout d une nouvelle r gle de quarantaine Saisissez dans les champs appropri s les adresses lectroniques du destinataire et de la quarantaine souhait es Si vous souhaitez supprimer un message adress un destinataire qui n a pas de r gle
34. cision moyenne Ctri affichage de base Retour revient une tape en arri re arri re Barre avance d une tape d espace Ctrl W d veloppe l arborescence Ctrl Q r duit l arborescence Autres commandes Ctrl T acc de l emplacement d origine de l l ment apr s la s lection dans les r sultats de recherche Ctrl P affiche des informations l mentaires sur un l ment Ctrl A affiche des informations compl tes sur un l ment Ctrl C copie l arborescence de l l ment Ctrl X copie les l ments Ctrl B trouve des informations sur les fichiers s lectionn s sur Internet Ctri L ouvre le dossier o se trouve le fichier s lectionn Ctri R ouvre l entr e correspondante dans l diteur de registre Ctrl Z copie un chemin d acc s un fichier si l l ment est li un fichier Ctrl F passe au champ de recherche Ctrl D ferme les r sultats de la recherche Ctrl E ex cute le script de service Comparaison 95 Ctrl Alt O ouvre le journal d origine de comparaison Ctrl Alt R annule la comparaison Ctri Alt affiche tous les l ments Ctrl Alt 2 affiche uniquement les l ments ajout s le journal indique les l ments pr sents dans le journal actuel Ctrl Alt 3 affiche uniquement les l ments supprim s le journal indique les l ments pr sents dans le journal pr c dent Ctrl Alt 4 affiche uniquement les l ments remplac s fichiers inclus Ctrl Alt 5 affiche uniquement les diff rences entre les jo
35. communication ainsi que le nom d utilisateur et le mot de passe du serveur proxy si n cessaire Cette option doit galement tre s lectionn e si les param tres de serveur proxy n ont pas t d finis globalement mais ESET Mail Security se connecte un serveur proxy pour les mises jour L option par d faut pour le serveur proxy est Utiliser les param tres globaux de serveur proxy 4 2 1 2 3 Connexion au r seau local Lors de mise jour depuis un serveur local sur un syst me d exploitation NT une authentification est par d faut exig e pour chaque connexion r seau Dans la plupart des cas un compte syst me local n a pas suffisamment de droits pour acc der au dossier miroir ce dossier contient des copies des fichiers de mise jour Dans ce cas entrez un nom d utilisateur et un mot de passe dans la section de configuration des mises jour ou sp cifiez un compte avec lequel le programme peut acc der au serveur de mise jour miroir Pour configurer un compte de ce type cliquez sur l onglet R seau local La section Se connecter au r seau local comme propose les options Compte syst me par d faut Utilisateur actuel et Utilisateur sp cifi Configuration avanc e s 2f x Mode de mise jour Proxy HTTP R seau local Miroir r Se ci Utilisateur actuel comme C Utilisateur sp cifi Nom d utilisateur Mot de passe S E I D connecter du serveur apr s la mise jour
36. d faut ignorer les liens symboliques exclure de l analyse les EXTENSIONS d limit es par deux points rechercher les adware spyware riskware ne pas rechercher les adware spyware riskware rechercher les applications potentiellement dangereuses ne pas rechercher les applications potentiellement dangereuses rechercher les applications potentiellement ind sirables ne pas rechercher les applications potentiellement ind sirables utiliser les signatures ne pas utiliser les signatures activer l heuristique d sactiver l heuristique activer l heuristique avanc e d sactiver l heuristique avanc e appliquer l ACTION aux objets infect s Actions disponibles none aucune clean nettoyer prompt demander copier les fichiers infect s en quarantaine compl te ACTION ne pas copier les fichiers infect s vers Quarantaine log file FILE journaliser les r sultats dans un fichier FICHIER log rewrite craser le fichier de r sultats valeur par d faut ajouter log all galement journaliser les fichiers nettoy s no log all ne pas journaliser les fichiers nettoy s valeur par d faut Diff rents codes sortie d analyse O aucune menace d tect e menace d tect e mais pas nettoy e 10 certains fichiers infect s restants 101 erreur d archive 102 erreur d acc s 103 erreur interne REMARQUE un code sortie sup rieur 100 signale un fichier non analys qui est potentiellement infect 4 10 Impor
37. d ajouter des programmes externes la compilation ESET SysRescue Dossier s lectionn dossier dans lequel se trouvent les programmes ajouter au disque ESET SysRescue 4 7 4 2 ESET Antivirus Pour cr er le CD ESET SysRescue vous pouvez s lectionner deux sources de fichiers ESET utiliser par le compilateur Dossier ESS EAV fichiers d j contenus dans le dossier dans lequel le produit ESET est install sur l ordinateur Fichier MSI les fichiers contenus dans le programme d installation MSI sont utilis s Vous pouvez choisir de mettre jour l emplacement des fichiers nup Normalement l option par d faut Dossier ESS EAV Fichier MSI doit tre d finie Dans certains cas il est possible de choisir un dossier de mise jour par exemple pour utiliser une version de base des signatures de virus plus ancienne ou plus r cente Vous pouvez utiliser l une des deux sources suivantes pour le nom d utilisateur et le mot de passe ESS EAV install Le nom d utilisateur et le mot de passe sont copi s depuis la version install e de ESET Mail Security De l utilisateur Le nom d utilisateur et mot de passe saisi dans les zones de texte correspondant sont utilis s REMARQUE ESET Mail Security sur le CD ESET SysRescue est mis jour soit via Internet soit par l interm diaire de la solution ESET Security install e sur l ordinateur o le CD ESET SysRescue est ex cut 4 7 4 3 Param tres avanc s L onglet Avanc permet
38. du client de messagerie Clients de messagerie Actions POP3 POP3s Protection de l acc s Web HTTP HTTPS Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole rl Annuler Par d faut 50 4 1 1 1 1 Supports analyser Par d faut tous les types de supports font l objet de recherches de menaces potentielles Disques locaux contr le tous les disques durs syst me Supports amovibles disquettes p riph riques USB etc Disques r seau analyse tous les lecteurs mapp s Nous recommandons de conserver les param tres par d faut et de ne les modifier que dans des cas sp cifiques par exemple lorsque l analyse de certains supports ralentit de mani re significative les transferts de donn es 4 1 1 1 2 Analyser quand analyse d clench e par un v nement Par d faut tous les fichiers sont analys s lors de leur ouverture cr ation ou ex cution Il est recommand de conserver les param tres par d faut car ils offrent le niveau maximal de protection en temps r el pour votre ordinateur L option Acc s disquette contr le le secteur d amorcage des disquettes lors de l acc s au lecteur L option Arr t de l ordinateur contr le les secteurs d amorcage du disque dur lors de l arr t de l ordinateur Bien que les virus d amor age soient rares de nos jours il est recommand de laisser ce
39. e Protocole Internet 9 e P riph rique USB d amor ageho lorsque le p riph rique USB cible est s lectionn e Gravureho lorsque le CD DVD cible est s lectionn Le bouton Cr er est inactif si aucun package d installation MSI n a t d fini ou si aucune solution de s curit d ESET n est install e sur l ordinateur Pour s lectionner un package d installation cliquez sur le bouton Modifier puis acc dez l onglet Antivirus ESET Si vous ne saisissez pas le nom d utilisateur et le mot de passe Modifier gt 98 Antivirus ESET le bouton Cr er est inactif 4 7 4 1 Dossiers Le dossier temporaire est un dossier de travail dans lequel sont stock s les fichiers n cessaires la compilation d ESET SysRescue Le dossier ISO est un dossier dans lequel est enregistr le fichier ISO apr s la compilation La liste dans cet onglet r pertorie tous les disques de r seau locaux et mapp s ainsi que l espace disponible Si certains des dossiers sont stock s sur un lecteur ne disposant pas de l espace suffisant il est conseill de s lectionner un autre lecteur avec plus d espace disponible Dans le cas contraire la compilation pourrait s arr ter pr matur ment en raison d un manque d espace sur le disque Applications externes vous permet d indiquer des programmes suppl mentaires qui seront ex cut s ou install s apr s l amor age depuis un support ESET SysRescue Inclure les applications externes permet
40. filtrage du contenu des protocoles d application Reportez vous la section Filtrage de protocole pour plus d informations sur le filtrage et la configuration 53 54 ESET Mail Security 2 x Configuration es Protection en temps r el du syst me de ff Filtre POPS POP35 Configuration avanc e r Configuration de l analyseur POP3 Ass s ap JV Activer le contr le du courrier lectronique Protection du client de messagerie AEA rer 1 A Clients de messagerie Ports utilis s par le protocole POP3 s par s par des virgules Actions 110 Protection de l acc s Web HTTP HTTPS Gestion des adresses m Configuration de l analyseur FOPSS Mode de filtrage POPSS Navigateurs Web te pas utiliser le contr le du protocole POPSS Mode actif Utiliser le contra de protocole POPSS pour les ports s lectionn s Analyse de l ordinateur la demande Utiliser le contr le de protocole FOP3S pour les applications marqu es comme clients Performances de messagerie gui utilisent les ports s lectionn s Exclusions Ports utilis s par le protocole POFSS Filtrage de protocole Applications exclues 995 SSL Certificats Certificats approuv s Certificats exclus Protection antispam gt Annuler Par d faut 4 1 2 1 1 Compatibilit Certains programmes de messager
41. galement tre ex cut es sous forme de t ches planifi es Pour configurer une t che planifi e cliquez sur Outils gt Planificateur Par d faut les t ches suivantes sont activ es dans ESET Mail Security e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e e Mise jour automatique apr s ouverture de session utilisateur Chaque t che de mise jour peut tre modifi e selon les besoins de l utilisateur Outre les t ches de mise jour par d faut vous pouvez en cr er des nouvelles avec vos propres param tres Pour plus d informations sur la cr ation et la configuration des t ches de mise jour reportez vous la section Planificateur 771 76 4 3 Planificateur Le planificateur est disponible si l option Mode avanc dans ESET Mail Security est activ e Le Planificateur est accessible depuis le menu principal d ESET Mail Security dans Outils Le planificateur contient la liste de toutes les t ches planifi es et des propri t s de configuration telles que la date et l heure pr d finies ainsi que le profil d analyse utilis ESET Mail Security ESET Mail Security 4 For Microsoft Exchange Server tat de la protection Q Analyse de l ordinateur L Planificateur Calendrier 40l x Interface utilisateur Configurations Outils Aide v i Nom T che Temps de lancement Param tres Derni re ex cution K M Mise jour autom Mettre jour La t ch
42. jour donn Vous pouvez acc der aux options de configuration du serveur proxy pour un profil de mise jour donn en cliquant sur l onglet Proxy HTTP dans Configuration avanc e des mises jour Vous avez le choix entre ces trois options e Utiliser les param tres globaux de serveur proxy e Ne pas utiliser de serveur proxy e Connexion via un serveur proxy connexion d finie par Propri t s de la connexion L option Utiliser les param tres globaux de serveur proxy utilise les options de configuration de serveur proxy d j indiqu es dans la branche Divers gt Serveur proxy de l arborescence de configuration avanc e comme indiqu pr c demment dans le pr sent article Configuration avencte S Mode de mise jour Proxy HTTP R seau local Miroir C C Ne pas utiliser de serveur proxy C Connexion via un serveur proxy Serveur prory Ports E 28 Nom di tilisateur Mot de passe E 72 S lectionnez l option Ne pas utiliser de serveur proxy pour indiquer qu aucun serveur proxy ne sera utilis pour la mise jour d ESET Mail Security L option Connexion via un serveur proxy doit tre s lectionn e si vous souhaitez utiliser un serveur proxy pour mettre jour ESET Mail Security Ce serveur proxy doit tre diff rent de celui indiqu dans les param tres globaux Divers gt Serveur proxy Si c est le cas des param tres suppl mentaires doivent tre sp cifi s l adresse du serveur proxy le port de
43. l diteur de logiciels II s agit d un comportement normal pour tous les programmes avec signature num rique sous Microsoft Windows Qu est ce que la technologie Anti Stealth La technologie Anti Stealth offre une d tection efficace des rootkits Quand un syst me est attaqu par un code malveillant qui se comporte comme un rootkit l utilisateur est expos au risque de l endommagement de la perte ou du vol de donn es Sans outil sp cial de lutte contre les rootkits il est pratiquement impossible de les d tecter Pourquoi y a t il parfois des fichiers marqu s comme Sign par MS avec une valeur diff rente dans le champ Nom de la soci t Lorsque Sysinspector tente d identifier la signature num rique d un fichier ex cutable il v rifie d abord si une signature num rique est int gr e au fichier Si c est le cas l identification dans le fichier est utilis e pour la validation En revanche si le fichier ne contient pas de signature num rique ESI lance la recherche du fichier CAT correspondant Catalogue de s curit systemroot system32 catroot Si le fichier CAT pertinent est trouv la signature num rique du fichier CAT est appliqu e dans la proc dure de validation du fichier ex cutable Voil pourquoi des fichiers sont parfois marqu s Sign par MS mais ont un Nom de la soci t diff rent Exemple Windows 2000 comprend l application HyperTerminal qui se trouve dans C Program Files Window
44. la certification invite l utilisateur choisir une action ex cuter Bloquer toute communication utilisant le certificat met fin la connexion au site utilisant le certificat Si le certificat est non valide ou endommag Filtrage de protocole gt SSL gt Certificats Interroger sur la validit de la certification invite l utilisateur choisir une action ex cuter Bloquer toute communication utilisant le certificat met fin la connexion au site utilisant le certificat 4 1 6 1 1 Certificats approuv s Outre le magasin TRCA int gr dans lequel ESET Mail Security stocke les certificats approuv s vous pouvez cr er une liste personnalis e de certificats approuv s qui est disponible dans Configuration avanc e F5 gt Filtrage des protocoles gt SSL gt Certificats gt Certificats approuv s 63 4 1 6 1 2 Certificats exclus La section Certificats exclus contient des certificats consid r s comme tant s rs Le contenu des communications chiffr es qui utilisent les certificats r pertori s dans la liste des certificats exclus ne fait pas l objet de recherche de menaces Il est recommand de n exclure que les certificats Web qui sont garantis comme tant s curis s et dont la communication utilisant les certificats n a pas besoin d tre v rifi e 4 1 7 Configuration des param tres du moteur ThreatSense ThreatSense est une technologie qui comprend des m thodes de d tection de menaces complexes
45. le chemin de l emplacement d origine du fichier infect sa taille en octets la raison par exemple objet ajout par l utilisateur et le nombre de menaces s il s agit par exemple d une archive contenant plusieurs infiltrations 4 4 1 Mise en quarantaine de fichiers ESET Mail Security d place automatiquement les fichiers supprim s en quarantaine si vous n avez pas annul cette option dans la fen tre d alerte Au besoin vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine Dans ce cas le fichier d origine n est pas supprim de son emplacement initial II est galement possible d utiliser le menu contextuel cette fin cliquez avec le bouton droit dans la fen tre Quarantaine et s lectionnez l option Ajouter 79 4 4 2 Restauration depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi tre restaur s leur emplacement d origine Utilisez la fonction Restaurer cette fin L option Restaurer est disponible dans le menu contextuel accessible en cliquant avec le bouton droit sur le fichier dans le fen tre Quarantaine Le menu contextuel offre galement l option Restaurer vers qui permet de restaurer des fichiers vers un emplacement autre que celui d origine dont ils ont t supprim s REMARQUE si le programme place en quarantaine par erreur un fichier inoffensif il convient de le restaurer de l exclure de l analyse et de l envoyer au servic
46. le corps des messages Ajouter Modifier Supprimer Vous pouvez indiquer dans l onglet Adresses IP autoris es les adresses IP qui doivent tre approuv es si les premi res adresses IP non ignor es figurant dans les en t tes Re u correspondent une adresse de cette liste le message obtient un score de O et aucune autre v rification n est effectu e Vous pouvez indiquer dans l onglet Adresses IP ignor es les adresses qui doivent tre ignor es lors des v rifications RBL Real time Blackhole List Vous devez inclure toutes les adresses IP internes dans le pare feu pour qu elles ne soient pas accessibles directement depuis Internet Cela permet d viter toute v rification inutile et d identifier les adresses IP qui se connectent Les adresses IP internes sont d j ignor es par le moteur 192 168 x y et 10 x Vous pouvez indiquer dans l onglet Adresses IP bloqu es les adresses IP qui doivent tre bloqu es si des adresses IP non ignor es figurant dans les en t tes Re u correspondent une adresse de cette liste le message obtient un score de 100 et aucune autre v rification n est effectu e 42 Vous pouvez indiquer dans l onglet des domaines ignor s les domaines utilis s dans le corps du message et qui doivent toujours tre exclus des v rifications DNSBL et MSBL et ignor s Vous pouvez indiquer dans l onglet des domaines bloqu s les domaines utilis s dans le corps du message et qui doivent toujo
47. les besoins et int r ts des utilisateurs afin de mieux cibler les offres publicitaires Le probl me est qu il n y a pas de distinction claire entre les applications utiles et les applications malveillantes et que personne ne peut garantir que les informations r cup r es ne sont pas utilis es des fins frauduleuses Les donn es r cup r es par les logiciels espions peuvent tre des codes de s curit des codes secrets des num ros de compte bancaire etc Les logiciels espions sont souvent int gr s aux versions gratuites d un programme dans le but de g n rer des gains ou d inciter l achat du logiciel Les utilisateurs sont souvent inform s de la pr sence d un logiciel espion au cours de l installation d un programme qui vise les inciter acqu rir la version payante qui en est d pourvue Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions on trouve les applications clients de r seaux P2P poste poste Spyfalcon ou Spy Sheriff et beaucoup d autres appartiennent une sous cat gorie sp cifique de logiciels espions ils semblent tre des programmes antispyware alors qu ils sont en r alit eux m mes des logiciels espions Si un fichier est d tect comme logiciel espion sur votre ordinateur il est pr f rable de le supprimer caril est fort probable qu il contienne du code malveillant 112 5 1 7 Applications potentiellement dangereuses Il existe de nombreux programmes a
48. les utilisateurs pour obtenir des informations confidentielles Son but est d acc der des donn es sensibles telles que num ros de comptes bancaires codes secrets etc La technique consiste g n ralement envoyer un message lectronique en se faisant passer pour une personne ou une entreprise digne de confiance institution financi re compagnie d assurance par exemple Le message peut sembler tout fait authentique et contenir des graphiques et contenus qui proviennent v ritablement de la source dont il se r clame Vous tes invit entrer sous divers pr textes v rification de donn es op rations financi res certaines de vos donn es personnelles num ros de compte en banque ou noms d utilisateur et mots de passe Toutes ces donn es si elles sont soumises peuvent facilement tre vol es et utilis es des fins ill gales Les banques compagnies d assurance et autres soci t s l gales ne demandent jamais de noms d utilisateur et de mots de passe dans un message non sollicit 5 2 4 Reconnaissance du courrier ind sirable G n ralement peu d indicateurs contribuent identifier le courrier ind sirable messages non sollicit s dans une bo te lettres Si un message remplit au moins l un des crit res suivants il s agit probablement de courrier ind sirable e L adresse de l exp diteur ne figure pas dans la liste de vos contacts e Le contenu du message concerne une grosse somme d argent qui vous est
49. mises jour miroir ESET Mail Security vous permet de cr er des copies des fichiers de mises jour qui peuvent tre utilis es pour la mise jour d autres postes de travail du r seau La mise jour de postes de travail partir d un miroir optimise l quilibre de la charge r seau et lib re les bandes passantes des connexions Internet Les options de configuration du serveur miroir local sont accessibles apr s l ajout d une cl de licence valide dans le gestionnaire de licences dans la section Configuration d avanc e d ESET Mail Security dans la section Configuration avanc e des mises jour Pour acc der cette section appuyez sur la touche F5 et cliquez sur Mettre jour dans l arborescence de configuration avanc e puis cliquez sur le bouton Configuration situ c t de Configuration avanc e des mises jour puis s lectionnez l onglet Miroir Configuration avanc e 1xl Mode de mise jour Proxy HTTP R seau local Miroir v r Acc der aux fichiers de mise jour IV Fournir les fichiers de mise jour via un serveur HTTP interne Configuration avanc e Dossier de stockage des fichiers miroir C Documents and Settings ll Users pplication DataESETNESET Mail Dossier Nom d utilisateur Mot de passe m Fichiers Versions disponibles Annuler La premi re tape de configuration du miroir consiste s lectionner l option Cr er un miroir de mi
50. nom d utilisateur et un mot de passe l erreur est probablement caus e par l entr e dans la section mise jour de donn es d authentification incorrectes Nom d utilisateur et Mot de passe Le nom d utilisateur et le mot de passe donnent acc s au serveur de mise jour partir duquel le programme se t l charge Assurez vous que les donn es d authentification sont correctes et entr es dans le bon format Par exemple Domaine Nom d utilisateur ou Workgroup Nom d utilisateur en plus des mots de passe correspondants Si le serveur miroir est accessible Tous cela ne veut pas dire que tout utilisateur est autoris y acc der Tous ne veut pas dire tout utilisateur non autoris cela veut tout simplement dire que le dossier est accessible tous les utilisateurs du domaine Par cons quent si le dossier est accessible Tous un nom d utilisateur du domaine et un mot de passe sont toujours n cessaires et doivent tre entr s dans la configuration des mises jour ESET Mail Security ESET Smart Security signale une erreur de connexion au serveur miroir Le port de communication d fini pour l acc s au miroir via HTTP est bloqu 4 2 2 Comment cr er des t ches de mise jour Vous pouvez d clencher les mises jour manuellement en cliquant sur Mettre jour la base des signatures de virus dans la fen tre principale qui s affiche lorsque vous cliquez sur Mettre jour dans le menu principal Les mises jour peuvent
51. offerte mais vous devez fournir d abord une petite somme e Vous devez entrer sous divers pr textes v rification de donn es op rations financi res certaines de vos donn es personnelles num ros de compte en banque ou noms d utilisateur et mots de passe e Le message est crit dans une langue trang re e Le message vous propose d acheter un produit qui ne vous int resse pas Si vous d cidez d acheter quand m me v rifiez que l exp diteur du message est un vendeur s rieux consultez le fabricant original du produit e Quelques mots sont mal crits pour pouvoir passer travers le filtre de courrier ind sirable Par exemple Vaigra au lieu de viagra etc 5 2 4 1 R gles Dans le contexte des solutions de protection antispam et des clients de messagerie les r gles sont des outils permettant de manipuler les fonctions de messagerie Elles se composent de deux parties logiques 1 La condition par exemple un message entrant provenant d une certaine adresse 2 L action par exemple la suppression du message ou son d placement vers un dossier sp cifique Le nombre de r gles et leurs combinaisons varient en fonction de la solution de protection antispam Ces r gles servent de protection antispam messages non sollicit s Exemples caract ristiques e Condition un message entrant contient des mots habituellement utilis s dans le courrier ind sirable 2 Action supprimer le message e Condition
52. options sont possibles 1 Vous pouvez d cider de ne pas activer le syst me d alerte anticip ThreatSense Net Vous ne perdez rien de la fonctionnalit du logiciel et vous b n ficiez toujours la meilleure protection que nous offrons 2 Vous pouvez configurer le syst me d alerte anticip ThreatSense Net afin d envoyer des informations anonymes qui concernent les nouvelles menaces et indiquent l endroit o se trouve le code mena ant Ce fichier peut tre envoy ESET pour une analyse d taill e En tudiant ces menaces ESET am liore ses capacit s d tecter les menaces Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations concernant les nouvelles menaces d tect es Ces informations comprennent un chantillon ou une copie du fichier dans lequel la menace est apparue le chemin et le nom du fichier la date et l heure le processus par lequel la menace est apparue sur votre ordinateur et des informations sur le syst me d exploitation de votre ordinateur Certaines informations vous concernant ou concernant votre ordinateur noms d utilisateur dans un chemin de r pertoire sont divulgu es au laboratoire de recherche sur les menaces d ESET mais ces informations ne sont utilis es AUCUNE autre fin que pour r pondre imm diatement aux nouvelles menaces Par d faut ESET Mail Security est configur pour demander confirmation avant de soumettre au laboratoire d ESET les fichiers suspects p
53. pas n cessaire d optimiser la configuration pour b n ficier de meilleurs r sultats une charge de serveur plus lev e il est recommand de s lectionner l option Le plus ad quat Lorsque la configuration Recommand est d finie le serveur ajuste automatiquement ses param tres en fonction des messages analys s afin d quilibrer la charge Si l option Le plus ad quat est activ e les param tres de r cup ration sont optimis s L option Personnaliser gt Ouvrir un fichier de configuration permet de modifier le fichier spamcatcher conf 4 Cette option est recommand e pour les utilisateurs exp riment s uniquement Avant de commencer une op ration compl te il est recommand de configurer manuellement les listes des adresses IP restreintes et autoris es Effectuez les op rations suivantes 1 Ouvrez la fen tre des param tres avanc s et acc dez la section Protection antispam Veillez cocher le champ Activer la protection du serveur antispam 2 Acc dez la section Moteur de blocage du courrier ind sirable 3 Cliquez sur le bouton Configuration pour d finir les listes Adresses IP autoris es Adresses IP ignor es et Adresses IP bloqu es e L onglet Adresses IP bloqu es contient la liste des adresses IP restreintes si des adresses IP non ignor es figurant dans les en t tes Re u correspondent une adresse de cette liste le message obtient un score de 100 et aucune autre v rification n est effectu
54. pour les applications suivantes Actions C Program Files Internet Explorer IEXPLORE EXE POPS POP3s O ElcawmDowsisystem32isvchost exe Protection de l acc s Web HTTP HTTPS Gestion des adresses Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues SSL Certificats Certificats approuv s Certificats exclus Protection antispam M b Annuler Par d faut 4 1 4 Analyse de l ordinateur la demande Si vous pensez que votre ordinateur peut tre infect en raison d un comportement anormal ex cutez une analyse la demande pour rechercher d ventuelles infiltrations Pour votre s curit il est essentiel que l ordinateur soit analys non seulement en cas de suspicion d une infection mais aussi r guli rement dans le cadre de mesures de s curit routini res Une analyse r guli re peut d tecter des infiltrations non d tect es par l analyseur en temps r el au moment de leur enregistrement sur le disque Cela peut se produire si l analyseur en temps r el est d sactiv au moment de l infection ou si la base des signatures de virus n est plus jour Nous recommandons d ex cuter une analyse d ordinateur la demande au moins une fois par mois L analyse peut tre configur e comme t che planifi e dans Outils gt Planificateur
55. probablement pas un courrier ind sirable tandis que la valeur 9 indique au contraire qu il est tr s probablement un courrier ind sirable Les valeurs SCL peuvent tre trait es plus pr cis ment par le filtre de messages intelligent de Microsoft Exchange Server ou par l agent de filtrage de contenu Pour plus d informations reportez vous la documentation Microsoft Exchange Server Option Lors de la suppression des messages envoyer une r ponse de rejet SMTP e Si cette option n est pas coch e le serveur envoie une r ponse SMTP favorable l agent de transfert de message MTA de l exp diteur au format 250 2 5 0 Requested mail action okay completed 250 2 5 0 action demand e sur courrier OK termin e puis effectue une suppression automatique e Si l option est coch e une r ponse de rejet SMTP est renvoy e l agent de transfert de message MTA de l exp diteur Vous pouvez saisir un message de r ponse au format suivant Code principal de Code d tat compl mentaire Description r ponse 250 2 5 0 Requested mail action okay completed Action mail action okay completed Action demand e sur courrier OK termin e Requested action aborted local error in processing Action demand e interrompue erreur locale en cours de traitement Requested action not taken mailbox unavailable Action demand e non effectu e bo te aux lettres non disponible Avertissement une syntaxe incorrecte
56. rieure l action entreprise d pend alors des param tres antivirus antispam Ajouter une nouvelle r gle 2x Saisissez les actions qui seront entreprises lors de l application de la r gle Il est possible d associer d autres actions la r gle portant sur un message complet ou sur des fichiers Toutefois seules les actions prises en charge par le module indiqu seront J Mettre le fichier en guarantaine J Soumettre le fichier pour analyse F Envoyer la notification d v nement J Consigner J valuer d autres r gles J Analyser par protection antivirus et antispyware J Analyser par protection antispam lt Pr c dent Terminer Annuler Aucune action aucune action n est entreprise sur le message Entreprendre une action pour la menace non nettoy e le message est marqu comme s il contenait une menace non nettoy e qu il contienne une menace ou non Entreprise une action pour le message non sollicit le message est marqu comme s il s agissait d un courrier ind sirable qu il s agisse ou non d un courrier ind sirable Cette option n est pas disponible si vous utilisez ESET Mail Security sans le module de blocage de courrier ind sirable Supprimer le message supprime l int gralit du message dont le contenu r pond aux conditions e Mettre le fichier en quarantaine met en quarantaine les pi ces jointes REMARQUE ne confondez pas cette quarantaine avec la quarantaine des messag
57. s pour chaque module et leur modification peut avoir une incidence significative sur le fonctionnement du syst me Par exemple en modifiant les param tres pour toujours analyser les fichiers ex cutables compress s par un compresseur d ex cutables ou pour autoriser l heuristique avanc e dans le module de protection en temps r el du syst me de fichiers vous pouvez d grader les performances du syst me normalement seuls les nouveaux fichiers sont analys s par ces m thodes Il est donc recommand de ne pas modifier les param tres par d faut de ThreatSense pour tous les modules l exception du module d analyse la demande de l ordinateur 4 1 7 1 Configuration des objets La section Objets permet de d finir les fichiers et les composants de l ordinateur qui vont faire l objet d une analyse visant rechercher les ventuelles infiltrations Configuration des param tres du moteur ThreatSense 21x Objets N M moire vive Options Nettoyage dk 9 IV Secteurs d amor age Extensions Limites IV Fichiers des courriers lectroniques Autre FN Archives NV Archives auto extractibles IV Fichiers ex cutables compress s par un compresseur d ex cutables M moire vive lance une analyse visant rechercher les menaces qui attaquent la m moire vive du syst me Secteurs d amor age analyse les secteurs d amorcage afin de d tection la pr sence ventuelle de virus dans l en
58. script de service lorsque deux journaux sont compar s 92 4 6 4 2 Structure du script de service La premi re ligne de l en t te du script reprend des informations sur la version du moteur ev la version de l interface utilisateur graphique gv et la version du journal lv Ces donn es permettent d identifier d ventuelles modifications dans le fichier xml qui g n re le script et d viter toute incoh rence durant l ex cution Cette partie du script ne peut pas tre modifi e Le reste du fichier est scind en sections dont les l ments peuvent tre modifi s elles indiquent les l ments qui sont trait s par le script Pour marquer un l ment traiter remplacez le caract re qui le pr c de par Les sections du script sont s par es par une ligne vide Chaque section poss de un num ro et un titre 01 Running processes processus en cours Cette section contient la liste de tous les processus en cours d ex cution dans le syst me Chaque processus est identifi par son chemin UNC puis par son code de hachage CRCI6 entre ast risques Exemple 01 Running processes SystemRoot System32 smss exe 4725 C Windows system32 svchost exe FD08 C Windows system32 module32 exe CF8A 31 Dans cet exemple un processus savoir module32 exe a t s lectionn marqu par le caract re le processus s arr te l ex cution du script 02 Loaded modules modules cha
59. sirable qui est arriv dans votre bo te de r ception e Faites attention lorsque vous remplissez des formulaires sur Internet soyez particuli rement attentif aux options du type Oui je voudrais recevoir des informations concernant e Utilisez des adresses de messagerie sp cialis es par exemple une adresse pour votre travail une autre pour communiquer avec vos amis etc e Changez vos adresses de messagerie de temps en temps e Utilisez une solution antispam 5 2 1 Publicit s La publicit via Internet est une des formes de publicit les plus en vogue D un point de vue marketing la publicit pr sente plusieurs avantages ses co ts sont minimes elle est tr s directe et les messages sont transmis presque imm diatement De nombreuses entreprises utilisent des outils de marketing par courrier lectronique pour communiquer de mani re efficace avec leurs clients et prospects Ce mode de publicit est l gitime car vous pourriez tre int ress par la r ception d informations commerciales sur certains produits Toutefois de nombreuses entreprises envoient des masses de messages commerciaux non sollicit s La publicit par e mail d passe alors les limites et devient du courrier ind sirable ou spam La quantit de messages publicitaires non sollicit s est devenue un r el probl me car elle ne montre aucun signe de ralentissement Les auteurs de messages non sollicit s tentent souvent de d guiser le cour
60. un profil Pour plus d informations sur la cr ation d un profil d analyse reportez vous la section Configuration du moteur ThreatSensel64 vous y trouverez la description de chaque param tre de configuration de l analyse EXEMPLE Supposons la situation suivante vous souhaitez cr er votre propre profil d analyse et la configuration d analyse intelligente est partiellement ad quate En revanche vous ne souhaitez analyser ni les fichiers ex cutables compress s par un compresseur d ex cutables niles applications potentiellement dangereuses Vous souhaitez effectuer un nettoyage strict Dans la fen tre Profils de configuration cliquez sur le bouton Ajouter Saisissez le nom de votre nouveau profil dans le champ Nom du profil et s lectionnez Analyse intelligente dans le menu d roulant Copier les param tres depuis le profil Adaptez ensuite les autres param tres vos besoins Nouveau profil 1Xx Nom du profil peoo Copier les param tres depuis le profil 62 4 1 5 Performances Dans cette section vous pouvez d finir le nombre de moteurs d analyse ThreatSense qui doivent tre utilis s pour l analyse de virus Un nombre sup rieur de moteurs d analyse ThreatSense sur des ordinateurs multiprocesseurs peut augmenter la vitesse de l analyse Une valeur acceptable est comprise entre 1 et 20 REMARQUE les modifications apport es ici sont appliqu es uniquement apr s le red marrage 4 1 6 Filtrage des protoc
61. un serveur Windows agissant comme Terminal Server et que vous ne souhaitez pas que l interface utilisateur graphique ESET Mail Security d marre chaque connexion de l utilisateur reportez vous au chapitre D sactivation de l interface utilisateur graphique sur Terminal Server ho pour acc der la proc dure de d sactivation 19 3 ESET Mail Security Protection du serveur Microsoft Exchange Server ESET Mail Security offre votre serveur Microsoft Exchange Server une excellente protection Il existe trois types essentiels de protection antivirus antispam et application de r gles d finies par l utilisateur ESET Mail Security vous prot ge de diff rents types de contenu malveillant y compris les pi ces jointes infect es par des vers ou des chevaux de Troie les documents contenant des scripts malveillants le hameconnage et le courrier ind sirable ESET Mail Security exclut le contenu malveillant au niveau du serveur de messagerie avant qu il arrive dans la bo te de r ception du destinataire sur le client Les chapitres suivants d crivent tous les param tres et options que vous avez disposition pour ajuster la protection Microsoft Exchange Server 3 1 Param tres g n raux Cette section d crit la gestion des r gles des fichiers journaux de la quarantaine des messages et des param tres de performances 3 1 1 Serveur Microsoft Exchange Server 3 1 1 1 VSAPI Virus Scanning Application Programming Interface
62. 1 1 1 2 Performances Pendant une analyse Microsoft Exchange Server vous permet de limiter la dur e permettant d ouvrir les pi ces jointes de messages Cette dur e est d finie dans le champ Limite du temps de r ponse ms et repr sente la p riode apr s laquelle le client essaie de nouveau d acc der au fichier qui tait pr c demment inaccessible en raison de l analyse 3 2 1 1 2 Microsoft Exchange Server 2000 VSAPI 2 0 Cette version de Microsoft Exchange Server comprend VSAPI version 2 0 Si vous d s lectionnez l option Activer la protection antivirus et antispyware VSAPI 2 0 le plugin ESET Mail Security du serveur Exchange n est pas d charg depuis le processus du serveur Microsoft Exchange passe uniquement en revue les messages sans rechercher les virus En revanche les messages font l objet d une recherche de courrier ind sirable 3 et les r gles 2 sont appliqu es Si l option Analyse proactive est activ e les nouveaux messages entrants sont analys s dans l ordre dans lequel ils ont t re us Si cette option est activ e et qu un utilisateur ouvre un message qui n a pas encore t analys ce message est analys avant les autres messages dans la file d attente L option Analyse en arri re plan permet d analyser tous les messages en arri re plan En fonction de diff rents facteurs tels que la charge actuelle du syst me le nombre d utilisateurs actifs etc Microsoft Exchange Server d cide si une anal
63. 12 en fonction de la version de la carte m re ou du BIOS Une fois l amor age depuis le support d amorc age termin ESET Mail Security d marre Comme ESET SysRescue n est utilis que dans des situations sp cifiques certains modules de protection et fonctionnalit s de programme pr sents dans la version standard d ESET Mail Security ne sont pas n cessaires leur liste est limit e l analyse la mise jour et certaines sections de la configuration ESET SysRescue peut mettre jour la base des signatures de virus C est la principale fonctionnalit de cette application et nous vous recommandons d effectuer cette mise jour avant de lancer l analyse de l ordinateur 4 7 5 1 Utilisation d ESET SysRescue Supposons que des ordinateurs du r seau aient t infect s par un virus modifiant des fichiers ex cutables exe ESET Mail Security est capable de nettoyer tous les fichiers infect s l exception d explorer exe qui ne peut pas tre nettoy m me en mode sans chec Cela est d au fait que le fichier explorer exe c est dire l un des principaux processus de Windows est galement lanc en mode sans chec ESET Mail Security n ex cute aucune op ration et le fichier reste infect Dans ce type de sc nario vous pouvez utiliser ESET SysRescue pour r soudre le probl me ESET SysRescuene requiert aucun composant du syst me d exploitation h te et peut traiter nettoyer supprimer n importe quel fichier sur
64. 3 et les versions ult rieures reportez vous au chapitre Configuration du moteur de blocage du courrier ind sirablel4t Q le module de protection antispam ESET Mail Security analyse t il galement les messages qui sont t l charg s par l interm diaire du connecteur POP3 R les messages t l charg s par l interm diaire du connecteur POP3 font l objet d une recherche de courrier ind sirable uniquement sur SBS 2008 49 4 ESET Mail Security Protection du serveur ESET Mail Security fournit non seulement la protection de Microsoft Exchange Server mais galement tous les outils n cessaires la protection du serveur proprement dit protection r sidente protection de l acc s Internet protection du client de messagerie et protection antispam 4 1 Protection antivirus et antispyware La protection antivirus vous pr munit des attaques contre le syst me en contr lant les changes de fichiers et de courrier ainsi que les communications Internet Si une menace comportant du code malveillant est d tect e le module antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant en supprimant ou en mettant en quarantaine l objet infect 4 1 1 Protection en temps r el du syst me de fichiers La protection en temps r el du syst me de fichiers contr le tous les v nements li s l antivirus dans le syst me Elle analyse tous les fichiers la recherche de code malveillant lors de l ouvertu
65. 4 2 1 2 Configuration avanc e des mises jour Pour afficher la configuration avanc e des mises jour cliquez sur le bouton Configuration Les options de configuration avanc e de mise jour englobent les options Mode de mise jour Proxy HTTP R seau local et Miroir 4 2 1 2 1 Mode de mise jour L onglet Mode de mise jour contient les options concernant la mise jour des composants du programme Dans la section Mise jour des composants du programme trois options sont disponibles e Ne jamais mettre jour les composants du programme aucune mise jour des composants du programme n est effectu e e Toujours mettre jour les composants du programme Les mises jour des composants du programme sont effectu es automatiquement e Demander avant de t l charger les composants du programme II s agit de l option par d faut Vous tes invit confirmer ou refuser les mises jour de composants de programme lorsqu elles sont disponibles Configuration avanc e 1x Mode de mise jour Proxy HTTP R seau local Miroir M Mise jour des composants du programme Ne jamais mettre jour les composants du programme Toujours mettre jour les composants du programme M Red marrage de l ordinateur apr s une mise jour des composants du programme Ne jamais red marrer Proposer de red marrer si n cessaire C Sin cessaire red marrer sans notification M Tai
66. C est une technologie proactive elle fournit une protection d s les premi res heures de propagation d une nouvelle menace Elle utilise une combinaison de plusieurs m thodes analyse de code mulation de code signatures g n riques signatures de virus qui se conjuguent pour am liorer sensiblement la s curit du syst me Ce moteur d analyse est capable de contr ler plusieurs flux de donn es simultan ment ce qui maximise l efficacit et le taux de d tection La technologie ThreatSense limine avec succ s les rootkits Les options de configuration de la technologie ThreatSense permettent de sp cifier plusieurs param tres d analyse e les types de fichiers et les extensions analyser e la combinaison de plusieurs m thodes de d tection e les niveaux de nettoyage etc Pour ouvrir la fen tre de configuration cliquez sur le bouton Configuration situ dans la fen tre de configuration de tous les modules qui utilisent la technologie ThreatSense reportez vous aux informations ci dessous Chaque sc nario de s curit peut exiger une configuration diff rente ThreatSense est configurable individuellement pour les modules de protection suivants e Protection en temps r el du syst me de fichiers 50 e Contr le des fichiers de d marrage du syst me e Protection de la messagerie 53 e Protection de l acc s Web 57 e Analyse de l ordinateur la demande 60 Les param tres ThreatSense sont sp cifiquement optimis
67. Cliquez sur Suivant pour s lectionner le package d installation et d marrez l installation distance en cliquant sur Terminer Le package d installation contenant ESET Mail Security et les param tres de configuration personnalis s sont install s sur les ordinateurs n uds cibles s lectionn s Apr s un bref instant les clients disposant de ESET Mail Security apparaissent dans ESET Remote Administrator Server dans l onglet Clients Vous pouvez maintenant g rer les clients distance REMARQUE pour que l installation distance s effectue correctement les ordinateurs cibles et le serveur ESET Remote Administrator Server doivent remplir certaines conditions Pour plus de d tails reportez vous au Guide d utilisation d ESET Remote Administrator Configuration Pour que ESET Mail Security fonctionne correctement sur les n uds d un cluster les n uds doivent en permanence avoir la m me configuration Cette condition est remplie si vous avez suivi la m thode d installation pouss e ci dessus Il est n anmoins possible que la configuration soit modifi e par erreur ce qui provoquerait des incoh rences entre les produits ESET Mail Security d un cluster Vous pouvez viter ce risque en utilisant une strat gie dans ESET Remote Administrator Server Une strat gie est tr s semblable une t che de configuration standard elle envoie aux clients la configuration d finie dans l diteur de configuration Elle diff re de la t che de co
68. Il passe uniquement en revue les messages sans rechercher les virus En revanche les messages font l objet d une recherche de courrier ind sirable 3 et les r gles 2 sont appliqu es Lorsque vous s lectionnez l option Activer la protection antivirus et antispyware par agent de transport vous pouvez d finir l option Action entreprendre si le nettoyage n est pas possible e Conserver le message conserve un message infect qui ne pourrait pas tre nettoy e Mettre le message en quarantaine envoie un message infect la bo te aux lettres de quarantaine e Supprimer le message supprime un message infect Lorsqu une menace est d tect e crire le score de courrier ind sirable dans l en t te des messages analys s d finit le score de courrier ind sirable la probabilit selon laquelle le message est un courrier ind sirable sur une valeur d finie exprim e en pourcentage Si une menace est d tect e un score de courrier ind sirable valeur sp cifi e en est crit dans le message analys Les botnets tant responsables de l envoi de la majorit des messages infect s les messages distribu s de cette mani re doivent tre class s dans la cat gorie du courrier ind sirable Pour que ce syst me fonctionne de mani re efficace l option crire le niveau de confiance du courrier ind sirable SCL dans les messages analys s en fonction du score de courrier ind sirable accessible dans Protection du serve
69. Liste des adresses IP bloqu es II n est pas n cessaire d ajouter la liste au fichier spamcatcher conf Vous pouvez la d finir dans l interface utilisateur graphique du programme reportez vous au chapitre Configuration du moteur de blocage du courrier ind sirable 4 Liste des adresses IP ignor es Il n est pas n cessaire d ajouter la liste au fichier spamcatcher conf Vous pouvez la d finir dans l interface utilisateur graphique du programme reportez vous au chapitre Configuration du moteur de blocage du courrier ind sirable 4 Liste des serveurs Realtime Blackhole utiliser lors de l valuation des messages La requ te RBL recherche la pr sence d une adresse IP sp cifique sur un serveur RBL donn Les adresses IP figurant dans les sections Recu de l en t te des messages font galement l objet de v rifications de ce type L entr e a le format suivant rbl list server response offset server2 response2 offset2 La signification des param tres est expliqu e ci dessous 1 server nom du serveur RBL 2 response r ponse du serveur RBL si l adresse IP est d tect e les r ponses standard sont 127 0 0 2 127 0 0 3 127 0 0 4 etc Ce param tre est facultatif s il n est pas d fini toutes les r ponses sont prises en compte 3 offset valeur comprise entre O et 100 Influence le score global de courrier ind sirable La valeur standard est 100 Cela signifie qu en cas de v rification positive l
70. Mail Security Les param tres d finis ici seront utilis s par tous les modules exigeant une connexion Internet Pour sp cifier des param tres de serveur proxy ce niveau cochez la case Utiliser un serveur proxy puis entrez l adresse du serveur proxy dans le champ Serveur proxy ainsi que le num ro de port du serveur proxy Configuration du serveur proxy ii Un serveur proxy est utilis comme m diateur dans les communications entre l ordinateur de l utilisateur et Internet Si vous souhaitez qu ESET Mail Security utilise un serveur proxy veuillez compl ter les param tres suivants i Serveur proxy Port J Le serveur proxy exige une authentif Nom d utilisateurs Mot de passe D tecter le serveur proxy Si la communication avec le serveur proxy exige une authentification cochez la case Le serveur proxy n cessite une authentification et entrez un nom d utilisateur et un mot de passe valides dans les champs correspondants Cliquez sur le bouton D tecter le serveur proxy pour d tecter automatiquement et ins rer les param tres du serveur proxy Les param tres indiqu s dans Internet Explorer sont copi s REMARQUE cette fonctionnalit ne r cup re pas les donn es d authentification nom d utilisateur et mot de passe et vous devez les fournir Les param tres de serveur proxy peuvent galement tre tablis dans la configuration avanc e de la mise jour Ces param tres s appliquent au profil de mise
71. Par d faut les fichiers sont enregistr s dans le r pertoire XUSERPROFILE Mes documents conform ment la convention de d nomination de fichier Sysinspector XCOMPUTERNAME YYMMDD HHMM XML Vos pouvez changer l emplacement et le nom du fichier avant la sauvegarde si vous le souhaitez Comment puis je consulter le fichier journal d ESET SysInspector Pour consulter un fichier journal cr par ESET Sysinspector ex cutez le programme et choisissez Fichier gt Ouvrir le journal dans le menu principal Vous pouvez galement faire glisser les fichiers journaux et les d poser sur l application ESET Sysinspector Si vous devez consulter fr quemment les fichiers journaux ESET Sysinspector il est conseill de cr er un raccourci vers le fichier SYSINSPECTOR exe sur le Bureau vous pourrez ensuite faire glisser les fichiers et les d poser sur ce raccourci Pour des raisons de s curit Windows Vista 7 peuvent d sactiver la fonction glisser d poser entre des fen tres dont les autorisations diff rent Existe t il une sp cification pour le format de fichier journal Existe t il un kit de d veloppement logiciel SDK Pour l instant il n existe ni sp cifications pour le fichier journal ni SDK car le programme en est toujours au stade du d veloppement Apr s la diffusion du programme nous fournirons ces l ments sur la base des commentaires et des demandes des clients Comment ESET Sysinspector value t il le risque que pose un obj
72. Si la v rification effectu e sur 1ist dnb org est positive et donne une r ponse de 127 0 0 4 la valeur offset de 35 est ajout e Aucune valeur offset n est appliqu e dans les cas o les r ponses sont diff rentes de 127 0 0 4 Si une v rification est positive sur req gsender orq le Score de courrier ind sirable est diminu de 75 points valeur n gative home_country_listiListe des pays consid r s comme pays de r sidence Les messages achemin s depuis un pays home_language_li St custom_rules_list qui ne figure pas dans la liste sont valu s sur la base de r gles plus strictes le score de courrier ind sirable le plus lev est appliqu Les entr es de pays sont au format de code sur deux caract res conform ment la norme 3166 Liste des langues pr f r es il s agit des langues les plus utilis es dans les messages Ces messages sont valu s en fonction de r gles moins strictes score de courrier ind sirable plus faible Les entr es de langue sont au format de code sur deux caract res conform ment la norme 639 Vous permet de d finir des listes de r gles personnalis es et de stocker chaque liste dans un fichier distinct Chaque r gle est stock e sur une ligne distincte du fichier au format suivant Expression Type Confiance Utilisation majuscules minuscules Expression tout texte sans virgule Type peut avoir les valeurs suivantes SPAM PHISH BOUNCE ADULT FRAUD Si vous entr
73. UNE Elle autorise l acc s aux fichiers des mises jour sans exiger d authentification Avertissement l acc s aux fichiers des mises jour au moyen du serveur HTTP exige que le dossier miroir soit sur le m me ordinateur que l instance ESET Mail Security qui l a cr Configuration avanc e 21x Mode de mise jour Proxy HTTP R seau local Miroir fc ontiguration avanc e ST Serveur HTTP Port du serveur Authentification none M Se connecter au r seau local comme Compte syst me par d faut Lo C Utilisateur actuel C Utilisateur sp cifi Nom d utilisateur Mot de passe I D connecter du serveur apr s la mise jour M Composants du programme Ne jamais mettre jour les composants du ATA programme Mettre jour les composants OK Annuler Une fois la configuration du miroir termin e ajoutez aux postes de travail un nouveau serveur de mise jour dans le format http adresse_IP_de_votre_serveur 2221 Pour ce faire proc dez comme suit e Ouvrez ESET Mail Security Configuration avanc e et cliquez sur la branche Mettre jour e Cliquez sur Modifier droite du menu d roulant Serveur de mise jour et ajoutez un nouveau serveur l aide du format suivant http adresse_IP_de_votre_serveur 2221 e S lectionnez dans la liste des serveurs de mise jour le serveur nouvellement ajout Acc s au miroir via le partag
74. a r Agent de transport Microsoft Exchange Server FN Activer la protection antivirus et antispyware par agent de transport VSAPI 2 5 Actions Ride Ce a Performances ction entreprendre si le nettoyage n est pas possible Agent de transport Conserver le message Actions NM Lorsqu une menace est d tect e crire le score de ao z Alertes et notifications courrier ind sirable dans les messages analys s ma Exclusions automatiques E Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur E Antivirus et antispyware Protection en temps r el du syst me de fii Configuration avanc e Protection des documents Protection du client de messagerie Clients de messagerie Actions v E IV Analyser galement les messages re us de connexions authentifi es ou internes Annuler Par d faut Si un message ne peut pas tre nettoy il est trait conform ment aux param tres d finis dans la section de l agent de transport Le message peut tre supprim envoy la bo te aux lettres de quarantaine ou conserv Si vous d s lectionnez l option Activer la protection antivirus et antispyware par agent de transport le plugin ESET Mail Security du serveur Exchange n est pas d charg depuis le processus du serveur Microsoft Exchange
75. a fen tre Profils de mise jour La nouvelle t che planifi e est ajout e la liste des t ches planifi es 78 4 4 Quarantaine La principale fonction de la quarantaine est le stockage en toute s curit des fichiers infect s Les fichiers doivent tre plac s en quarantaine s ils ne peuvent pas tre nettoy s s il est risqu ou d conseill de les supprimer ou s ils sont d tect s erron ment par ESET Mail Security Vous pouvez choisir de mettre n importe quel fichier en quarantaine Cette action est conseill e si un fichier se comporte de fa on suspecte mais n a pas t d tect par l analyseur antivirus Les fichiers de la quarantaine peuvent tre soumis pour analyse au laboratoire de recherche sur les menaces d ESET ESET Mail Security lagi B 5 Interface utilisateur Configurations Outils Aide v ESET Mail Security 4 i g For Microsoft Exchange Server dl tat de la protection Quarantaine Q Analyse de l ordinateur Date et heure Nom d objet Taille Raison 31 5 201115 C Documents and Settings Administrator Local 68 Eicar fichier test LL ga Mise jour Configuration e Outils Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Quarantaine Ouvrir dans une nouvelle fen tre we protect your digital worlds es Les fichiers du dossier de quarantaine peuvent tre visualis s dans un tableau qui affiche la date et l heure de mise en quarantaine
76. aire donn Option AntispamBypassEnabled pour une bo te aux lettres donn e Liste des adresses IP autoris es dans Microsoft Exchange Option AntispamBypassEnabled pour une connexion SMTP donn e REMARQUE avec les technologies d antispam et de mise en liste grise les messages de sources authentifi es et internes ne font pas l objet d une recherche de courrier ind sirable 3 3 2 1 1 Fichier de configuration Le fichier de configuration spamcatcher conf permet de modifier plusieurs autres param tres qui ne sont pas disponibles dans l interface utilisateur graphique ESET Mail Security Les param tres du fichier spamcatcher conf sont structur s et d crits de mani re transparente Nom nom du param tre Arguments Valeurs qui peuvent tre attribu es au param tre et leur syntaxe Par d faut valeur par d faut du param tre Description description d taill e du param tre Les lignes vierges et celles commen ant par un caract re sont omises 43 Liste des principaux param tres du fichier spamcatcher conf Nom du param tre approved_ip_list blocked_ip_list ignored_ip_list rbl_list rbl_max_ips approved_domain list Liste des adresses IP approuv es Il n est pas n cessaire d ajouter la liste au fichier spamcatcher conf Vous pouvez la d finir dans l interface utilisateur graphique du programme reportez vous au chapitre Configuration du moteur de blocage du courrier ind sirablel41
77. antispyware VSAPI 2 5 le plugin ESET Mail Security du serveur Exchange n est pas d charg depuis le processus du serveur Microsoft Exchange Il passe uniquement en revue les messages sans rechercher les virus En revanche les messages font l objet d une recherche de courrier ind sirable s2 et les r gles 27 sont appliqu es Si l option Analyse proactive est activ e les nouveaux messages entrants sont analys s dans l ordre dans lequel ils ont t re us Si cette option est activ e et qu un utilisateur ouvre un message qui n a pas encore t analys ce message est analys avant les autres messages dans la file d attente 31 L option Analyse en arri re plan permet d analyser tous les messages en arri re plan En fonction de diff rents facteurs tels que la charge actuelle du syst me le nombre d utilisateurs actifs etc Microsoft Exchange Server d cide si une analyse en arri re plan doit s ex cuter et conserve la liste des messages analys s et de la version de la base des signatures de virus utilis e Si vous ouvrez un message qui n a pas t analys par la base des signatures de virus la plus jour Microsoft Exchange Server envoie le message ESET Mail Security pour qu il soit analys avant d tre ouvert dans le client de messagerie L analyse en arri re plan pouvant avoir un impact sur la charge du syst me elle est effectu e apr s chaque mise jour de la base des signatures des virus il est recommand d
78. au lieu d aboutir dans la bo te aux lettres de quarantaine interne Exchange Ce proc d peut tre utile dans certains cas pour que les messages potentiellement infect s et le courrier ind sirable restent organis s L autre possibilit consiste utiliser l option Quarantaine commune des messages Si vous utilisez une version ant rieure de Microsoft Exchange Server 5 5 2000 ou 2003 indiquez simplement Quarantaine commune des messages cette bo te aux lettres permet de stocker les messages potentiellement infect s Dans ce cas le syst me de quarantaine interne Exchange n est pas utilis La bo te aux lettres sp cifi e par l administrateur syst me est utilis e cette fin Comme pour la premi re option vous pouvez ajouter une ou plusieurs autres bo tes aux lettres de quarantaine pour certains destinataires Par cons quent les messages potentiellement infect s sont remis une bo te aux lettres standard au lieu de la quarantaine commune des messages 26 e Quarantaine commune des messages vous pouvez indiquer l adresse de la quarantaine commune des messages par exemple quarantaine principale entreprise com ou utiliser le syst me de quarantaine interne de Microsoft Exchange Server 2007 2010 en ne compl tant pas ce champ et en choisissant Mettre le message dans la quarantaine du syst me de serveur de messagerie dans le menu d roulant situ dans la partie inf rieure condition que la quarantaine Exchange existe da
79. avanc e compl te gt Outils gt Fichiers journaux Les options suivantes peuvent tre sp cifi es pour les fichiers journaux e Supprimer automatiquement les entr es les entr es journaux plus anciennes que le nombre de jours sp cifi sont automatiquement supprim es e Optimiser automatiquement les fichiers journaux permet la d fragmentation automatique des fichiers journaux si le pourcentage sp cifi d enregistrements inutilis s est d pass e Verbosit minimale des journaux indique la verbosit minimale des journaux Les options disponibles sont les suivantes Entr es diagnostiques consigne toutes les informations n cessaires pour un r glage d taill du programme et de toutes les entr es ci dessus Entr es informatives enregistre tous les messages d information y compris les messages de mises jour r ussies et toutes les entr es ci dessus Avertissements enregistre les erreurs critiques les erreurs et les messages d avertissement Erreurs les erreurs de type Erreur de t l chargement de fichier et les erreurs critiques sont enregistr es Avertissements critiques r pertorie toutes les erreurs critiques erreur de d marrage de la protection antivirus etc 87 ESET Mail Security LL x s es Configuration esl Certificats exclus a Fichiers journaux Protection antispam r Dur e de vie des entr es du journal Pro
80. ble de s lectionner automatiquement l action correcte le programme propose diff rentes actions de suivi Cette s lection s affiche galement si une action pr d finie ne peut pas tre men e bien Nettoyage strict le programme nettoie ou supprime tous les fichiers infect s y compris les archives Les seules exceptions sont les fichiers syst me S il n est pas possible de les nettoyer la fen tre d avertissement qui s affiche propose diff rentes options Avertissement Dans le mode par d faut le fichier d archive n est enti rement supprim que si tous les fichiers qu il contient sont infect s Si l archive contient galement des fichiers l gitimes elle n est pas supprim e Si un fichier d archive infect est d tect dans le mode Nettoyage strict le fichier entier est supprim m me s il contient galement des fichiers intacts 4 1 7 4 Extensions L extension est la partie du nom de fichier situ e apr s le point Elle d finit le type et le contenu du fichier Cette section de la configuration des param tres ThreatSense vous permet de d finir les types de fichiers analyser Configuration des param tres du moteur ThreatSense x Objets r Extensions Options M Analyser tous les fichiers Nettoyage es Les fichiers portant les extensions ci dessous ne seront pas analys s Limites Extension Autre 7 5 Ajouter Supprimer ions D Ne pas analyser les fichiers sans extensior Par d fau
81. ce qui signifie que le programme ex cute la premi re r gle dont les conditions sont remplies Dans la s quence d analyse la premi re technique utilis e est la mise en liste grise si elle est activ e Les proc dures suivantes utilisent toujours les techniques suivantes protection bas e sur des r gles d finies par l utilisateur suivie d une analyse antivirus et enfin d une analyse antispam 1 5 Interface utilisateur ESET Mail Security dispose d une interface utilisateur graphique tr s intuitive Elle permet d acc der tr s facilement aux principales fonctions du programme Outre l interface utilisateur principale une arborescence de configuration avanc e est accessible depuis tous les emplacements du programme par l interm diaire de la touche F5 Lorsque vous appuyez sur la touche F5 la fen tre de l arborescence de configuration avanc e appara t et affiche la liste des fonctions du programme qui peuvent tre configur es Depuis cette fen tre vous pouvez configurer les param tres et les options en fonction de vos besoins L arborescence est divis e en deux sections Protection du serveur et Protection de l ordinateur La partie Protection du serveur contient des l ments relatifs aux param tres ESET Mail Security et qui sont propres la protection des serveurs Microsoft Exchange La partie Protection de l ordinateur contient les l ments configurables de la protection du serveur proprement dit 2 Installation A
82. cern es par les param tres d crits ci dessus Les exclusions automatiques des applications syst mes d exploitation serveur sont s lectionn es en fonction des recommandations de Microsoft Pour plus d informations utilisez les liens suivants http support microsoft com kb 822158 http support microsoft com kb 245822 http support microsoft com kb 823166 http technet microsoft com fr fr library bb332342 EXCHG 80 aspx http technet microsoft com fr fr library bb332342 aspx 37 3 3 Protection antispam Dans la section Protection antispam vous pouvez activer ou d sactiver la protection antispam du serveur de messagerie install configurer les param tres du moteur du blocage de courrier ind sirable et d finir d autres niveaux de protection ESET Mail Security Protection du serveur Microsoft Exchange Server VSAPI 2 5 i Agent de transport Fichiers journaux Mise en quarantaine des messages erformances Er Antivirus et antispyware F Microsoft Exchange Server a Agent de transport Actions Alertes et notifications Exclusions automatiques ion spi Microsoft Exchange Server Agent de transport i Moteur de blocage du courrier ind sirable Alertes et notifications 3 3 1 Serveur Microsoft Exchange Server 3 3 1 1 Agent de transport Dans cette section vous pouvez configurer les options de protection antispam l aide de l agent de transport
83. cesg rffisher You can have a cool lock if yo 99 URL beautyerazy ru is quarantined Roberta p57A82626 RE info spicedham org Sept 99 URL tebletwelbeingdru quarantined aqueriumgsy 1 relay ees wil see Godin 99 LRL same is on DNSBL quarantined postmaster nkgreen OWEST PRICEII pa LRL nkgreensold org is quarantined Johnhungsungpyaho CECHODNA NEVRH s URL 211 21 156 1090 quarantined zj ractrascteninbarean m r LOAMEST DORE n o 101 nkraanenii nenie miarantinad Filtrer O Ouvrir dans une nouvelle fen tre Description des colonnes Heure heure de l entr e dans le journal du courrier ind sirable Exp diteur adresse de l exp diteur Destinataire adresse du destinataire Objet objet du message Score score de courrier ind sirable attribu au message dans la plage comprise entre O et 100 Raison indicateur expliquant la raison pour laquelle le message est class comme courrier ind sirable L indicateur affich est le plus lev Si vous souhaitez voir les autres indicateurs double cliquez sur l entr e La fen tre Raison qui appara t contient les autres indicateurs class s par ordre d croissant d importance L URL est r put e pour envoyer du Les adresses URL figurant dans les messages peuvent souvent tre une courrier ind sirable indication de courrier ind sirable Formatage HTML polices couleurs Le formatage des l ments figurant dans la partie HTML du message etc indique les signe
84. change Server 2007 e Tous les messages envoy s dans l organisation tous sont analys s par une protection antivirus Messages d exp diteurs authentifi s Messages d utilisateurs configur s pour contourner la protection antispam Tous les messages envoy s dans la bo te de messagerie dont l option de contournement de la protection antispam est activ e e Tous les messages d exp diteurs de la liste des exp diteurs s curis s REMARQUE Adresses d finies dans les param tres de liste blanche et de moteur de blocage du courrier ind sirable qui n entrent pas dans la cat gorie Non analys car ce groupe est compos uniquement des messages trait s par la protection antispam Q les utilisateurs t l chargent des messages sur leur client de messagerie via POP3 en ignorant le serveur Microsoft Exchange mais les bo tes aux lettres sont stock es sur le serveur Microsoft Exchange Server Ces messages font ils l objet d une analyse antivirus et antispam ESET Mail Security R dans ce type de configuration ESET Mail Security analyse les messages stock s sur le serveur Microsoft Exchange Server uniquement pour la pr sence de virus via VSAPI L analyse antispam n est pas effectu e car elle n cessite un serveur SMTP Q puis je d finir le niveau de score de courrier ind sirable que le message doit atteindre pour tre class comme courrier ind sirable R oui vous pouvez d finir cette limite dans ESET Mail Security version 4
85. connexions r seau ou les entr es de registre importantes peuvent vous aider lucider un comportement suspect du syst me qu il soit d une incompatibilit logicielle ou mat rielle ou une infection par logiciel malveillant Vous pouvez acc der SysInspector de deux mani res Depuis la version int gr e dans ESET Mail Security ou en t l chargeant gratuitement la version autonome Sysinspector exe depuis le site Internet d ESET Pour ouvrir SysInspector activez le mode avanc en appuyant sur le raccourci CTRL M et en cliquant sur Outils gt Sysinspector Les deux versions sont identiques en mati re de fonctionnalit s et disposent des m mes contr les de programme La seule diff rence r side dans la fa on dont les r sultats sont g r s Les versions t l charg es et int gr es vous permettent d exporter des instantan s du syst me dans un fichier xml et de les enregistrer sur le disque Toutefois la version int gr e vous permet de stocker les instantan s syst me directement dans Outils gt Sysinspector pour plus d informations reportez vous la section SysInspector comme composant d ESET Mail Security 97 Veuillez patienter pendant qu ESET SysInspector analyse votre ordinateur L analyse peut prendre entre 10 secondes et quelques minutes en fonction de la configuration de votre mat riel du syst me d exploitation et du nombre d applications install es sur votre ordinateur 4 6 1 1 D marrage d ESET S
86. crosoft Windows CurrentVersion Run 3 Cliquez avec le bouton droit sur la valeur egui et s lectionnez Modifier 4 Ajoutez un param tre termina1 la fin d une cha ne existante Voici un exemple des donn es de valeur egui C Program Files ESET ESET Mail Security equi exe hide waitservice terminal Si vous souhaitez r tablir ce param tre et activer le d marrage automatique de l interface utilisateur graphique d ESET Mail Security supprimez le param tre termina1 Pour acc der la valeur de registre egui r p tez les tapes 1 3 103 4 9 Ligne de commande Le module antivirus d ESET Mail Security peut tre lanc depuis la ligne de commande manuellement avec la commande ecls ou au moyen d un fichier de traitement par lots bat Les param tres suivants peuvent tre utilis s lors de l ex cution de l analyseur la demande partir de la ligne de commande Options g n rales help version base dir FOLDER quar dir FOLDER aind Cibles files no files boots no boots arch no arch max archive level LEVEL scan timeout LIMIT max arch size SIZE mail no mail Sfx no sfx rtp no rtp exclude FOLDER subdir no subdir max subdir level LEVEL symlink no symlink ext remove EXTENSIONS ext exclude EXTENSIONS M thodes adware no adware unsafe no unsafe unwanted no unwanted
87. ction AntiVinils eee ee 7 1 4 2 Protection antispam sant 7 1 4 3 Application des r gles d finies par l utilisateur 7 Interface utiliSateurs ssssssssssssssnesscesuessanneusensanse 8 Installation PR 9 Installation standard 9 Installation personnalis e 11 Terminal Servers c assensmessaitatienrissrats adueninaersts 12 Mise niveau vers une version plus r cente 13 Installation dans un environnement cluster 13 LIC R R A LEE NES TL ON PR nn RMS Antenne 14 Configuration apr s l installation 17 ESET Mail Security Protection du serveur Microsoft Exchange Server 20 Param tres g N TAUX ssssssnss esse essences 20 3 11 Serveur Microsoft Exchange Server 20 3 1 1 1 VSAPI Virus Scanning Application Programming Interface 20 3AN Agent d trans PONT sireni a 20 3 1 2 REIES in nn eng ner ne sn 22 3 1 2 1 Ajout de nouvelles r gles 23 3 1 2 2 Actions ex cut es lors de l application des r gles 24 3 1 3 3 1 4 Quarantaine des messages 26 3 1 4 1 Ajout d une nouvelle r gle de quarantaine 27 3 1 5 PerfOnMaNCes 25 penria nee 28 Param tres antivirus et antispyware 28 3 2 1 Serveur Microsoft Exchange Server 29 3 2 1
88. curity 4 pour Microsoft Exchange Server est il compatible avec le filtre de messages intelligent Un message valu comme courrier ind sirable est trait comme suit Si l option Supprimer le message ou Mettre le message en quarantaine du module antispam ESET Mail Security est activ e elle est ex cut e quelle que soit l action d finie dans le filtre de messagerie instantan e Microsoft Exchange Si l action Aucune action du module antispam ESET Mail Security est d finie les param tres du filtre de messagerie instantan e Microsoft Exchange sont utilis s et l action pertinente ex cut e suppression rejet archivage par exemple L option crire le niveau de confiance du courrier ind sirable SCL dans les messages analys s en fonction du score de courrier ind sirable dans Protection du serveur gt Microsoft Exchange Server gt Agent de transport doit tre activ e pour que ce syst me fonctionne correctement 48 Q comment configurer ESET Mail Security pour que les messages non sollicit s soient d plac s dans le dossier de courrier ind sirable Microsoft Outlook d fini par l utilisateur R avec les param tres ESET Mail Security par d faut Microsoft Outlook stocke les messages non sollicit s dans le dossier Courriers ind sirables Pour activer cette fonctionnalit s lectionnez l option crire le score de courrier ind sirable dans l en t te du courrier lectronique analys dans F5 gt Protection du serveu
89. curity avec la configuration minimale pendant l installation L installation standard est le mode d installation par d faut elle est recommand e si vous n avez pas encore d exigence particuli re pour certains param tres Apr s l installation d ESET Mail Security sur le syst me vous pouvez modifier les options et les param tres de configuration tout moment Ce guide de l utilisateur d crit les param tres et les fonctionnalit s en d tail Le mode d installation standard offre un excellent syst me de s curit tr s facile utiliser et des performances syst me tr s lev es Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit entrer votre nom d utilisateur et votre mot de passe Ces informations jouent un r le tr s important dans la protection permanente de votre syst me car le nom d utilisateur et le mot de passe permettent les mises jours automatiques de la base des signatures de virus Saisissez dans les champs correspondants le nom d utilisateur et le mot de passe que vous avez re us apr s l achat ou l enregistrement de votre produit Si votre nom d utilisateur et votre mot de passe ne sont pas disponibles vous pouvez les indiquer ult rieurement directement dans le programme Dans la prochaine tape Gestionnaire de licences ajoutez le fichier de licence fourni par courrier lectronique apr s l achat de votre produit 10 f Configuration d ESET Mail Security Gestionna
90. d finit la dur e maximum attribu e l analyse d un objet Si la valeur de ce champ a t d finie par l utilisateur le module antivirus cesse d analyser un objet une fois ce temps coul que l analyse soit termin e ou non Niveau d imbrication des archives indique le nombre maximal de niveaux analys s dans les archives II n est pas recommand de modifier la valeur par d faut 10 Dans des circonstances normales il n y a aucune raison de le faire Si l analyse prend fin pr matur ment en raison du nombre d archives imbriqu es l archive reste non v rifi e Taille maximale de fichier dans l archive cette option permet de sp cifier la taille maximale apr s extraction des fichiers analyser qui sont contenus dans les archives Si l analyse d une archive prend fin pr matur ment pour cette raison l archive reste non v rifi e 4 1 7 6 Autre Analyser les flux de donn es alternatifs ADS les flux de donn es alternatifs ADS utilis s par le syst me de fichiers NTFS sont des associations de fichiers et de dossiers que les techniques d analyse ordinaires ne permettent pas de d tecter De nombreuses infiltrations tentent d viter la d tection en se faisant passer pour des flux de donn es alternatifs Ex cuter les analyses en arri re plan avec une priorit faible toute s quence d analyse consomme une certaine quantit de ressources syst me Si vous utilisez des programmes qui exigent beaucoup de ressources syst
91. d sirable Le principal avantage du filtre bay sien est sa souplesse Par exemple si un utilisateur est biologiste tous les messages entrants concernant la biologie ou des champs d tudes apparent s recevront g n ralement un indice de probabilit moindre Si un message envoy par un membre de la liste des contacts de l utilisateur comprend des mots qui le classeraient normalement dans la cat gorie des messages non sollicit s il est marqu comme l gitime dans la mesure o les exp diteurs d une liste de contacts r duisent la probabilit qu il s agisse d un courrier ind sirable 5 2 4 3 Liste blanche En g n ral une liste blanche est une liste de personnes ou d l ments qui ont t accept s ou ont obtenu une autorisation d acc s Le terme liste blanche de messagerie d finit la liste de contacts dont l utilisateur souhaite recevoir les messages Ces listes blanches sont bas es sur des mots cl s recherch s dans une adresse lectronique des noms de domaines ou des adresses IP Si une liste blanche fonctionne en mode exclusif les messages de toutes les autres adresses domaines ou adresses IP sont cart s Si elle fonctionne en mode non exclusif ces messages ne sont pas supprim s mais filtr s d une autre facon Une liste blanche fonctionne sur le principe oppos de la liste noire Les listes blanches sont relativement faciles maintenir plus que les listes noires Pour un meilleur filtrage du courrier ind
92. d optimiser le CD ESET SysRescue en fonction de la quantit de m moire disponible sur l ordinateur S lectionnez 576 Mo et plus pour crire le contenu du CD dans la m moire vive RAM Si vous choisissez moins de 576 Mo l acc s au CD de r cup ration aura lieu en permanence lorsque WinPE est en ex cution Dans la section Pilotes externes vous pouvez installer les pilotes de votre mat riel en g n ral une carte de r seau Bien que WinPE repose sur Windows Vista PS1 qui prend en charge une large gamme de mat riel il arrive parfois que le mat riel ne soit pas reconnu Dans ce cas un pilote doit tre ajout manuellement L installation du pilote dans la compilation ESET SysRescue peut s effectuer de deux mani res manuellement l aide du bouton Ajouter et automatiquement par l interm diaire du bouton Recherche auto En cas d installation manuelle vous devez choisir le chemin d acc s au fichier inf correspondant le fichier sys applicable doit se trouver galement dans le dossier En cas d installation automatique le pilote est d tect automatiquement dans le syst me d exploitation de l ordinateur Il est conseill d utiliser l introduction automatique uniquement si ESET SysRescue est utilis sur un ordinateur qui poss de la m me carte de r seau que l ordinateur sur lequel le CD ESET SysRescue a t cr Lors de la cr ation d ESET SysRescue le pilote est install dans la compilation ce qui vite l utilisate
93. de quarantaine vous pouvez s lectionner l option Supprimer le message dans le menu d roulant Message destin la quarantaine des messages non existants 27 3 1 5 Performances Dans cette section vous pouvez d finir un dossier dans lequel sont stock s les fichiers temporaires afin d am liorer les performances du programme Si vous n indiquez aucun dossier ESET Mail Security cr e des fichiers temporaires dans le dossier temporaire du syst me REMARQUE afin de r duire l impact potentiel sur les entr es sorties et la fragmentation il est recommand de placer le dossier temporaire dans un disque dur diff rent de celui sur lequel Microsoft Exchange Server est install Il est vivement recommand de ne pas cr er le dossier temporaire sur un support amovible de type disquette cl USB DVD etc REMARQUE vous pouvez utiliser les variables syst me par exemple SystemRoot TEMP lors de la configuration des param tres de performances 3 2 Param tres antivirus et antispyware Vous pouvez activer la protection antivirus et antispyware du serveur de messagerie en s lectionnant l option Activer la protection antivirus et antispyware du serveur Notez que la protection antivirus et antispyware est activ e automatiquement chaque red marrage du service de l ordinateur La configuration des param tres du moteur ThreatSense est accessible par le bouton Configuration ESET mat security oo 1x i es Configura
94. des codes de r ponses SMTP peut provoquer des dysfonctionnements des composants de programme et r duire l efficacit REMARQUE vous pouvez galement utiliser des variables syst me pour configurer des r ponses de rejet SMTP 21 3 1 2 R gles L option de menu R gles permet aux administrateurs de d finir manuellement les conditions de filtrage des emails et les actions ex cuter sur les emails filtr s Les r gles sont appliqu es en fonction d un ensemble de conditions combin es Plusieurs conditions sont associ es l aide de l op rateur logique AND ce qui permet d appliquer la r gle uniquement lorsque toutes les conditions sont remplies La colonne Num ro c t du nom de chaque r gle affiche le nombre d applications de la r gle Les r gles permettent de v rifier un message lorsque celui est trait par l agent de transport ou VSAPI Si les deux m thodes agent de transport et VSAPI sont activ es et que le message correspond aux conditions de la r gle le nombre de r gles peut augmenter de 2 ou plus Le syst me VSAPI acc de en effet chacune des parties du message corps et pi ce jointe ce qui signifie que les r gles sont appliqu es chacune de ces parties Les r gles sont galement appliqu es lors des analyses en arri re plan par exemple lors de l analyse r p t e du stockage de la bo te aux lettres apr s la mise jour des bases des signatures de virus ce qui peut augmenter le nombre de r gl
95. des entr es de Registre s lectionn es qui sont souvent li es des probl mes syst me Il s agit des entr es qui indiquent les applications de d marrage les objets d application d assistance du navigateur etc La fen tre Description peut indiquer les fichiers en rapport avec les entr es de Registre particuli res La fen tre D tails peut galement pr senter des d tails suppl mentaires Services La fen tre Description contient la liste des fichiers enregistr s en tant que services Windows Vous pouvez contr ler la mani re dont le d marrage du service est param tr ainsi que des d tails sp cifiques du fichier dans la fen tre D tails 90 Pilotes Liste des pilotes install s sur le syst me Fichiers critiques La fen tre Description affiche le contenu des fichiers critiques li s au syst me d exploitation Microsoft Windows Informations syst me Contient des informations d taill es sur le mat riel et le logiciel ainsi que des informations sur les variables d environnement et les droits de l utilisateur d finis D tails du fichier Liste des fichiers syst me importants et des fichiers du dossier Program Files Des informations compl mentaires sp cifiques sur les fichiers sont disponibles dans les fen tres Description et D tails propos de Informations sur ESET Sysinspector 4 6 2 3 Comparer La fonctionnalit Comparer permet de comparer deux journaux Cette fonctionnalit met en vidence les
96. destinataire de voir le nom et le type du fichier en pi ce jointe e Remplacer la pi ce jointe par des informations sur l action ESET Mail Security remplace le fichier infect par un protocole de virus ou une description de r gle e Supprimer l int gralit du message supprime l int gralit du message y compris les pi ces jointes vous pouvez d finir l action entreprendre lors de la suppression des pi ces jointes Si vous cliquez sur le bouton Analyser nouveau vous lancez une nouvelle analyse sur des messages et des fichiers qui ont d j t analys s 32 3 2 1 1 3 2 Performances Dans cette section vous pouvez d finir le nombre de threads d analyse ind pendantes utilis es un moment donn Un nombre sup rieur de threads sur des ordinateurs multiprocesseurs peut augmenter la vitesse de l analyse Pour optimiser les performances des programmes il est recommand d utiliser autant de moteurs d analyse ThreatSense que de threads d analyse L option Limite du temps de r ponse s permet de d finir la dur e maximum pendant laquelle une thread attend l analyse d un message Si l analyse n est pas termin e l issue de cette p riode Microsoft Exchange Server refuse l acc s du client la messagerie L analyse n est pas interrompue et son issue toute autre tentative d acc s au fichier aboutit CONSEIL pour vous aider d terminer le nombre de threads d analyse le fournisseur de Microsoft Exchange S
97. drea ADI Filters Service exe path c windows system32 aeadisrv exe state Running startup Automatic Name Application Experience Service exe path c windows system32 aelupsvc dll state Running startup Automatic Name Application Layer Gateway Service exe path c windows system32 alg exe state Stopped startup Manual Les services marqu s et les services d pendants sont arr t s et d sinstall s apr s l ex cution du script 08 Drivers pilotes Cette section r pertorie les pilotes install s Exemple 08 Drivers Name Microsoft ACPI Driver exe path c windows system32 drivers acpi sys state Running startup Boot Name ADI UAA Function Driver for High Definition Audio Service exe path c windows system32 drivers adihdaud sys state Running startup Manual Fat Lorsque vous ex cutez le script les pilotes s lectionn s sont d senregistr s du Registre syst me et supprim s 09 Critical files fichiers critiques Cette section contient des informations sur les fichiers essentiels au syst me d exploitation Exemple 09 Critical files File win ini fonts extensions files MAPI 1 File system ini 386Enh woafont dosapp fon EGA80WOA FON EGA80WOA FON File hosts 127 0 0 1 localhost localhost aa Les l ments s lectionn s sont soit supprim s soit restaur s sur leur valeur d origine 4 6 4 3 Ex cution des scripts de s
98. e e L onglet Adresses IP autoris es r pertorie toutes les adresses IP approuv es si les premi res adresses IP non ignor es figurant dans les en t tes Re u correspondent une adresse de cette liste le message obtient un score de O et aucune autre v rification n est effectu e e L onglet Adresses IP ignor es r pertorie les adresses qui doivent tre ignor es lors des v rifications RBL Real time Blackhole List La liste doit inclure toutes les adresses IP internes dans le pare feu pour qu elles ne soient pas accessibles directement depuis Internet Cela permet d viter toute v rification inutile et de diff rencier les adresses IP externes et les adresses IP internes Mise en liste grise La mise en liste grise est une m thode qui prot ge les utilisateurs du courrier ind sirable l aide de la technique suivante L agent de transport envoie une valeur de retour SMTP indiquant un rejet temporaire temporarily reject la valeur par d faut est 451 4 7 1 pour tout message provenant d un exp diteur inconnu Un serveur l gitime essaie de remettre de nouveau le message Les exp diteurs de courrier ind sirable n essaient g n ralement pas de remettre le message une nouvelle fois car ils envoient des messages des milliers d adresses lectroniques et ne perdent pas de temps relancer des exp ditions Lors de l valuation de la source du message la m thode prend en compte les configurations des listes d adresses IP appro
99. e jour Dans le menu d roulant T che planifi e s lectionnez Mettre jour Cliquez sur Suivant et saisissez le nom de la t che dans le champ Nom de la t che S lectionnez la fr quence de la t che Les options disponibles sont les suivantes Une fois Plusieurs fois Quotidiennement Hebdo et D clench e par un v nement Selon la fr quence s lectionn e vous serez invit choisir diff rents param tres de mise jour Vous pouvez d finir ensuite l action entreprendre si la t che ne peut pas tre effectu e ou termin e l heure planifi e Les trois options suivantes sont disponibles e Patienter jusqu la prochaine heure planifi e e Ex cuter la t che d s que possible e Ex cuter la t che imm diatement si le temps coul depuis la derni re ex cution d passe l intervalle sp cifi l intervalle peut tre d fini l aide de la zone de liste d roulante Intervalle minimal entre deux t ches L tape suivante affiche un r sum complet de la t che planifi e courante l option Ex cuter la t che avec des param tres sp cifiques doit tre automatiquement activ e Cliquez sur le bouton Terminer La bo te de dialogue qui appara t permet de s lectionner les profils utiliser pour la t che planifi e L utilisateur peut sp cifier un profil principal et un profil secondaire qui sera utilis si la t che ne peut s ex cuter l aide du profil principal Confirmez en cliquant sur OK dans l
100. e Server a Quarantaine des messages VSAPI 2 5 Quarantaine commune des messages Agent de transport R gles Fichiers journaux r Quarantaine des messages par destinataire Mise en quarantaine des messages Ajouter Performances E Antivirus et antispyware Modifier Microsoft Exchange Server VSAPI 2 5 supprimer Actions Performances Agent de transport Actions Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable D pr f rer la quarantaine commune des messages i Alertes et notifications M aa T Protection de l ordinateur lessage destin la quarantaine des messages gt Supprimer le message ba Annuler Par d faut Il existe deux types de syst mes de quarantaine des messages L un consiste utiliser le syst me de quarantaine Microsoft Exchange cela s applique Microsoft Exchange Server 2007 2010 Dans ce cas le m canisme interne Exchange stocke les messages potentiellement infect s et le courrier potentiellement ind sirable Par ailleurs vous pouvez ajouter une ou plusieurs autres bo tes aux lettres de quarantaine pour certains destinataires si n cessaire Cela signifie que les messages potentiellement infect s qui taient envoy s l origine un destinataire d fini sont remis une bo te aux lettres de quarantaine distincte
101. e corps des messages RTF active l analyse des corps de messages RTF Les corps de ces messages RTF peuvent contenir des macrovirus REMARQUE les corps des messages en texte brut ne sont pas analys s par VSAPI 33 3 2 1 1 4 1 Actions Dans cette section vous pouvez indiquer les actions effectuer lorsqu un message et ou une pi ce jointe est valu comme tant infect Le champ Action entreprendre si le nettoyage n est pas possible permet de bloquer le contenu infect de supprimer le contenu infect du message de supprimer l int gralit du message y compris le contenu infect ou de n entreprendre aucune action Cette action n est entreprise que si le nettoyage automatique d fini dans Configuration des param tres du moteur ThreatSense gt Nettoyage 66 n a pas nettoy le message Comme nous l avons indiqu pr c demment vous pouvez d finir l option Action entreprendre si le nettoyage n est pas possible sur Aucune action aucune action entreprendre sur le contenu infect du message Bloquer bloque le message avant sa r ception dans la zone de stockage de Microsoft Exchange Server Supprimer l objet supprime le contenu infect du message Supprimer l int gralit du message supprime l int gralit du message y compris son contenu infect L option Suppression vous permet de d finir la m thode de suppression des messages et la m thode de suppression des pi ces jointes Vous pouvez d fin
102. e d assistance d ESET 4 4 3 Soumission de fichiers de quarantaine Si vous avez plac en quarantaine un fichier suspect non d tect par le programme ou si un fichier a t consid r par erreur comme tant infect par exemple par l analyse heuristique du code et plac en quarantaine envoyez ce fichier au laboratoire de recherche sur les menaces d ESET Pour soumettre un fichier de la quarantaine cliquez avec le bouton droit sur le fichier et s lectionnez l option Soumettre le fichier pour analyse dans le menu contextuel ESET Mail Security 10 x a Interface utilisateur Configuration Outils Aide v ESET Malil Security 4 nn For Microsoft Exchange Server ji tat de la protection Quarantaine Analyse de l ordinateur Date et heure Nom d objet Taille Raison 31 5 2011 15 Documents and Settings Administra C Q ga Mise jour Quarantaine Restaurer lt Restaurer et excdure de l analyse 4 Configuration Restaurer vers Supprimer de la quarantaine Del ga Outils Soumettre pour analyse Fichiers journaux Quarantaine Planificateur SysInspector Aide et assistance Quarantaine Restaurer Ouvrir dans une nouvelle fen tre we protect your digital worlds es 80 4 5 Fichiers journaux Les journaux stockent les informations des v nements importants infiltrations d tect es journaux des analyseurs la demande et r sident et informations syst me
103. e de courrier ind sirable est red marr Vous constaterez que le lien Rechargement des param tres du moteur de blocage du courrier ind sirable est gris ce qui signifie que le moteur du blocage de courrier ind sirable est en cours de red marrage 41 Si vous avez modifi le fichier spamcatcher conf directement l aide d un diteur de texte pas depuis l interface utilisateur graphique il est n cessaire de red marrer le moteur du blocage de courrier ind sirable pour les modifications apport es au programme entrent en vigueur Le moteur du blocage de courrier ind sirable peut tre red marr de plusieurs mani res Vous pouvez laisser le moteur du blocage de courrier ind sirable red marrer lors d un v nement suivant par exemple lors de la mise jour de la base de donn es des signatures ou si n cessaire le red marrer manuellement en acc dant l arborescence des menus avanc s F5 s lectionnez Protection du serveur gt Protection antispam gt Moteur de blocage du courrier ind sirable et cliquez sur le lien Rechargement des param tres du moteur de blocage du courrier ind sirable Vous pouvez galement red marrer le moteur du blocage de courrier ind sirable en d sactivant et en r activant la protection antispam dans la fen tre principale ESET Mail Security s lectionnez Configuration gt Protection antispam puis cliquez sur D sactiver temporairement la protection antispam dans la partie inf rieure de la f
104. e des syst mes Un dossier partag doit d abord tre cr sur un lecteur local ou r seau Lors de la cr ation du dossier pour le miroir il est n cessaire d octroyer le droit d criture l utilisateur qui va sauvegarder les fichiers de mise jour dans le dossier et le droit de lecture aux utilisateurs qui vont utiliser le dossier miroir pour la mise jour d ESET Smart Security Continuez ensuite la configuration d acc s au miroir dans la section Configuration avanc e des mises jour onglet Miroir en d sactivant l option Fournir les fichiers de mise jour via un serveur HTTP interne Cette option est activ e par d faut lors de l installation du programme Si le dossier partag se trouve sur un autre ordinateur du r seau une authentification est n cessaire pour acc der l autre ordinateur Pour sp cifier les donn es d authentification ouvrez Configuration avanc e d ESET Mail Security F5 et cliquez sur la branche Mise jour Cliquez sur le bouton Configuration puis cliquez sur l onglet R seau local Ce param tre est le m me que celui de la mise jour comme l indique la section Connexion au r seau local 7A 75 Une fois la configuration du miroir termin e continuez avec les postes de travail en sp cifiant UNC CHEMIN comme serveur de mise jour Cette op ration peut s effectuer comme suit e Ouvrez Configuration avanc e d ESET Mail Security et cliquez sur Mettre jour e
105. e la version de l interface VSAPI et des param tres d finis par l utilisateur l analyse peut tre d clench e dans l un des cas suivants e lorsque l utilisateur acc de sa messagerie dans un client de messagerie par exemple les messages sont toujours analys s avec la derni re base des signatures de virus e enarri re plan lorsque l utilisation du serveur Microsoft Exchange Server est faible e de mani re proactive en fonction de l algorithme interne de Microsoft Exchange Server L interface VSAPI est utilis e pour l analyse antivirus et la protection bas e sur les r gles 1 3 2 Filtrage de messages au niveau du serveur SMTP Le filtrage de messages au niveau du serveur SMTP est assur par un plugin sp cialis Dans Microsoft Exchange Server 2000 et 2003 ce plugin r cepteur d v nements est enregistr sur le serveur SMTP dans le cadre des services IIS Internet Information Services Dans Microsoft Exchange Server 2007 2010 le plugin est enregistr en tant qu agent de transport dans les r les Edge ou Hub du serveur Microsoft Exchange Le filtrage au niveau du serveur SMTP effectu par un agent de transport offre une protection sous la forme de r gles antivirus antispam et d finies par l utilisateur Contrairement au filtrage VSAP I le filtrage au niveau du serveur SMTP est effectu avant l arriv e des messages analys s dans la bo te aux lettres Microsoft Exchange Server 1 4 Types de protection Il exi
106. e message re oit le score de courrier ind sirable de 100 et est valu comme courrier ind sirable Les valeurs n gatives diminuent le score global de courrier ind sirable d un message Les messages provenant des exp diteurs r pertori s dans le fichier approvedsenders doivent avoir la valeur O tandis que ceux envoy s par les exp diteurs r pertori s dans le fichier blockedsenders ont la valeur 100 reportez vous aux informations ci dessous Exemple 1 rb1 1ist ent adbl org La v rification RBL est effectu e l aide du serveur ent adb1 org Si la v rification est positive le message re oit une valeur offset standard de 100 et est marqu comme courrier ind sirable Exemple 2 rb1_1ist ent adbl org 60 La v rification RBL est effectu e l aide du serveur ent adb1 org Si la v rification est positive le message re oit une valeur offset standard de 60 ce qui augmente son score global de courrier ind sirable Exemple 3 rb1 1ist bx9 dbl com 85 list dnb org 127 0 0 4 35 req gsender org 75 La v rification RBL est effectu e l aide des serveurs d finis de gauche droite En cas de v rification positive Sur bx9 db1 com la Valeur offset de 85 est ajout e Si la v rification effectu e SUr1ist dnb org est positive et donne une r ponse de 127 0 0 4 la valeur offset de 35 est utilis e La valeur offset n est pas appliqu e dans les cas o les r ponses sont diff rentes de 127 0 0 4 Si une v rification est
107. e passe 68 ESET Mail Security me x Interface utilisateur Configuration Qutilsv Aide v ESET Mail Security 4 FA For Microsoft Exchange Server tat de la protediion EA La base des signatures de virus est jour q Analyse de l ordinateur D gt Base des signatures de virus G Mise jour La mise jour n est pas n cessaire la base des signatures de virus est jour Configuration Configuration du nom d utilisateur et du mot de passe G Derni re mise jour r ussie 31 5 2011 20 34 15 e Outils Version de la base des signatures de virus 6169 20110531 Aide et assistance we protect your digital worlds REMARQUE le nom d utilisateur et le mot de passe sont fournis par ESET apr s l achat d ESET Mail Security 69 4 2 1 Configuration des mises jour La section de la configuration des mises jour permet de sp cifier les informations concernant les sources des mises jour telles que les serveurs de mise jour et les donn es d authentification donnant acc s ces serveurs Par d faut le menu d roulant Serveur de mise jour est d fini sur l option Choisir automatiquement ce qui garantit que les fichiers de mise jour sont t l charg s automatiquement depuis le serveur ESET en utilisant le moins de ressources r seau possible Les options de configuration des mises jour sont disponibles dans l arborescence de configuration avanc e touche F5 dans Mettre j
108. e planifier cette analyse en dehors des heures de travail L analyse en arri re plan planifi e peut tre configur e par l interm diaire d une t che sp cifique dans le Planificateur Lorsque vous planifiez une analyse en arri re plan vous pouvez d finir l heure de son lancement le nombre de r p titions et d autres param tres disponibles dans le Planificateur Une fois planifi e la t che appara t dans la liste des t ches planifi es comme pour les autres t ches vous pouvez modifier ses param tres la supprimer ou la d sactiver temporairement L activation de l option Analyser le corps des messages RTF active l analyse des corps de messages RTF Les corps de ces messages RTF peuvent contenir des macrovirus L option Analyser les messages transport s permet d analyser les messages qui ne sont pas stock s sur le serveur Microsoft Exchange Server local et qui sont remis d autres serveurs de messagerie par l interm diaire du serveur Microsoft Exchange Server local Le serveur Microsoft Exchange Server peut tre configur en tant que passerelle qui transmet les messages d autres serveurs de messagerie Si l analyse des messages transport s est activ e ESET Mail Security analyse galement ces messages Cette option est uniquement disponible lorsque l agent de transport est d sactiv REMARQUE les corps des messages en texte brut ne sont pas analys s par VSAPI 3 2 1 1 3 1 Actions Dans cette section vous pouvez ind
109. e qu ils soient nettoy s par la derni re version de la base des signatures de virus Si vous cliquez sur le bouton Analyser nouveau vous lancez une nouvelle analyse sur des messages et des fichiers qui ont d j t analys s 3 2 1 1 4 2 Performances Dans cette section vous pouvez d finir le nombre de threads d analyse ind pendantes utilis es un moment donn Un nombre sup rieur de threads sur des ordinateurs multiprocesseurs peut augmenter la vitesse de l analyse Pour optimiser les performances des programmes il est recommand d utiliser autant de moteurs d analyse ThreatSense que de threads d analyse CONSEIL pour vous aider d terminer le nombre de threads d analyse le fournisseur de Microsoft Exchange Server recommande d utiliser la formule suivante nombre de processeurs physiques x 2 1 REMARQUE l am lioration des performances n est pas significative si les moteurs d analyse ThreatSense sont plus nombreux que les threads d analyse 34 3 2 1 1 5 Agent de transport Dans cette section vous pouvez activer ou d sactiver la protection antivirus et antispyware par l agent de transport Sur Microsoft Exchange Server 2007 et les versions ult rieures l installation d un agent de transport n est possible que si le serveur a l un des deux r les suivants Transport Edge ou Transport Hub ESET Mail Security 21x H 1 es Configuration Antivirus et antispyware
110. e sera ex cut Pas de param tres sp 31 5 2011 15 33 ga Mise jour V Mise jour autom Mettre jour Connexion commut e Pas de param tres sp E Mise jour autom Mettre jour Ouverture de session Pas de param tres sp Configuration M Mise jour r guli M V rification autom M V rification autom Mise jour des r gles Contr le des fichiers Contr le des fichiers La t che sera ex cut Ouverture de session Mise jour r ussie de Pas de param tres sp 31 5 2011 11 33 31 5 2011 11 33 31 5 2011 11 33 g Outils Fichiers journaux Quarantaine Planficateur SysInspector Aide et assistance Ajouter Ouvrir dans une nouvelle fen tre we protect your digital worlds Par d faut les t ches planifi es suivantes sont affich es dans le Planificateur e Mise jour automatique r guli re e Mise jour automatique apr s une connexion commut e e Mise jour automatique apr s ouverture de session utilisateur V rification automatique des fichiers de d marrage V rification automatique des fichiers de d marrage apr s la mise jour r ussie de la base des signatures de virus Pour modifier la configuration d une t che planifi e existante par d faut ou d finie par l utilisateur cliquez avec le bouton droit sur la t che et cliquez sur Modifier Vous pouvez galement s lectionner la t che m
111. elativement lev s ce qui r duit le risque de supprimer des messages l gitimes Plus les param tres antispam sont sp cifiques moins les messages l gitimes sont susceptibles d tre supprim s Cette m thode pr sente l avantage de consommer tr s peu de ressources syst me et n cessite moins d op rations de gestion En revanche elle ne permet pas de restaurer localement les messages l gitimes qui sont supprim s Quarantaine Cette option exclut tout risque de suppression des messages l gitimes Les messages peuvent tre restaur s et renvoy s aux destinataires d origine imm diatement Toutefois cette m thode consomme de grandes quantit s de ressources syst me et la maintenance de la quarantaine de messages prend du temps Vous avez disposition deux m thodes pour mettre les messages en quarantaine A Quarantaine Exchange Server interne s applique uniquement Microsoft Exchange Server 2007 2010 Si vous souhaitez utiliser la quarantaine interne du serveur v rifiez que le champ Quarantaine commune des messages dans le volet de droite du menu des param tres avanc s dans Protection du serveur gt Mise en quarantaine des messages est vide V rifiez galement que l option Mettre le message dans la quarantaine du syst me de serveur de messagerie est s lectionn e dans le menu d roulant situ au bas de la fen tre Cette m thode ne fonctionne qu en pr sence d une quarantaine interne Exchange Par d faut cette q
112. en cochant l option Heuristique avanc e l ex cution du fichier Notez que l heuristique avanc e peut ralentir l ex cution de certains programmes en raison de la charge syst me accrue 4 1 1 2 Niveaux de nettoyage La protection en temps r el offre trois niveaux de nettoyage Pour s lectionner un niveau de nettoyage cliquez sur le bouton Configuration dans la section Protection en temps r el du syst me de fichiers puis cliquez sur la branche Nettoyage e Le premier niveau Pas de nettoyage affiche une fen tre d avertissement qui propose des options pour chaque infiltration d tect e L utilisateur doit choisir une action pour chaqueinfiltration Ce niveau est con u pour les utilisateurs exp riment s qui connaissent les actions entreprendre en cas d infiltration e Le niveau par d faut choisit et ex cute automatiquement une action pr d finie selon le type d infiltration La d tection et la suppression d un fichier infect sont signal es par un message affich dans l angle inf rieur droit de l cran Les actions automatiques ne sont pas r alis es si l infiltration se trouve dans une archive qui contient galement des fichiers intacts ou si les objets infect s n ont pas d action pr d finie e Le troisi me niveau Nettoyage strict est le plus agressif tous les fichiers infect s sont nettoy s Ce niveau pouvant ventuellement entra ner la perte de fichiers valides il n est recommand que dans des si
113. en tre Filtrage des journaux appuyez une fois sur le bouton Filtrer dans Outils gt Fichiers journaux ou utilisez le raccourci clavier Ctrl Maj F REMARQUE pour rechercher un enregistrement donn utilisez plut t la fonctionnalit Rechercher dans le journal 861 seule ou avec le filtrage des journaux Filtrage des journaux CIF Texte Ji Rechercher Date et heure Analyseur Objet Nom Menace Action Utilisateur Informations Types Diagnostic Informations Avertissement Erreur Critique P riode Journal complet De fr 5 2011 0 00 00 P fx 5 2011 23 59 59 Options I Mot entier J Respecter la casse l J Activer le filtrage intelligent Effacer nnuler En indiquant certaines options de filtrage vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux Le nombre d enregistrements affich s est alors restreint ce qui facilite la recherche des informations n cessaires Plus vous utilisez d options de filtrage plus les r sultats sont restreints Rechercher saisissez une cha ne mot ou partie de mot Seuls les enregistrements contenant cette cha ne sont affich s Les autres enregistrements sont masqu s pour une meilleure lisibilit Rechercher dans les colonnes s lectionnez les colonnes prendre en compte lors du filtrage Vous pouvez cocher une ou plusieurs colonnes en tant que crit re
114. en tre et sur Activer protection antispam Le moteur du blocage de courrier ind sirable utilise ensuite la nouvelle configuration REMARQUE vous pouvez utiliser un fichier spamcatcher conf modifi avec un profil de configuration diff rent du profil Personnalis par exemple Le plus ad quat Dans ce cas les param tres proviennent en partie de la configuration du fichier spamcatcher conf et en partie de ce que vous avez d fini dans l interface utilisateur graphique Pour les param tres qui diff rent ceux de l interface utilisateur graphique sont toujours sup rieurs ceux du fichier spamcatcher conf l exception de quelques composants syst me essentiels qui sont d finis par le programme quelle que soit la configuration effectu e dans l interface utilisateur graphique dans le fichier spamcatcher conf Ouvrir un fichier de configuration Les param tres du moteur de blocage du courrier ind sirable vous permettent de configurer les listes d adresses IP de serveur de messagerie autoris es ignor es Adresses IP autoris es Adresses IP ignor es Adresses IP bloqu es Adresses IP autoris es Ajouter Modifier Supprimer Les param tres du moteur de blocage du courrier ind sirable vous permettent de configurer des listes de domaines ignor s et bloqu s ainsi que d adresses URL ignor es dans le corps des messages URL bloqu es dans le corps des met lvl URL ignor es dans
115. en fonction de leur objet si votre client de messagerie prend en charge cette fonctionnalit et de les placer dans un dossier distinct 4 1 2 3 Suppression d infiltrations En cas de r ception d un message infect une fen tre d alerte s affiche Cette fen tre indique le nom de l exp diteur son message et le nom de l infiltration La partie inf rieure de la fen tre pr sente les options disponibles concernant l objet d tect Nettoyer Supprimer ou Aucune action Dans la plupart des cas nous recommandons de s lectionner Nettoyer ou Supprimer Dans les situations particuli res o vous souhaitez vraiment recevoir le fichier infect s lectionnez Aucune action Si le niveau nettoyage strict est activ une fen tre d information sans options s affiche 56 4 1 3 Protection de l acc s Web La connectivit Internet est une fonctionnalit standard des ordinateurs personnels Elle est malheureusement devenue le principal mode de transfert des codes malveillants Il est donc essentiel de surveiller de pr s la protection de l acc s Internet Il est vivement recommand de s lectionner l option Afficher la notification de fin d analyse dans une fen tre s par e Cette option est disponible dans Configuration avanc e F5 gt Antivirus et antispyware gt Protection de l acc s Web set a Ge T s es Configuration Antivirus et antispyware a Protection de l acc s Web Protection en temps r el du syst
116. ences ESET Mail Security 21xl eEsH eT Configuration Certificats exclus a Licences Protection antispam Produit Propri taire No Expirat ajouter Protection client messagerie ESET Mail Security For Micr ESET 5 31 12 Carnets d adresses Supprimer Mettre jour Outils Commander Fichiers journaux Quarantaine Planificateur Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel Divers Serveur proxy Administration distance Int gration aux clients de messagerie Annuler Par d faut Une cl de licence est un fichier texte contenant des informations concernant le produit achet son propri taire le nombre de licences et la date d expiration La fen tre du gestionnaire de licences permet l utilisateur de charger et de voir le contenu de la cl de licence l aide du bouton Ajouter les informations contenues sont affich es dans la fen tre du gestionnaire Pour supprimer des cl s de licence de la liste cliquez sur Supprimer Si une cl de licence est expir e et que vous tes int ress par le renouvellement de l achat cliquez sur le bouton Commander vous serez dirig vers le site Web de la boutique en ligne 110 5 Glossaire
117. enes 81 4 5 1 Filtragedes journaUX cciias oiii 85 4 5 2 Rechercher dans le journal 86 4 5 3 Maintenance des journaux 87 4 6 ESET SYSINSP CTOFr sci se oc as ae ose aisae ais a ais ae io aie aie de aie c e 8e 88 4 6 1 Introduction ESET Sysinspector 88 4 6 1 1 D marrage d ESET Sysinspector 88 4 6 2 Interface utilisateur et utilisation de l application 89 4 6 2 1 Contr les du programme 89 4 6 2 2 Navigation dans ESET Sysinspector 90 4 6 2 3 COMpafE isinai oriin n iaa 91 4 6 3 Param tres de la ligne de commande 92 4 6 4 Script de service 92 4 6 4 1 Cr ation d un script de service 92 4 6 4 2 Structure du script de service 93 4 6 4 3 Ex cution des scripts de services 94 4 6 5 RACCOUN IS 32 80 See ne cc eee 4 6 6 Configuration syst me 4 6 7 PAGES D D a 4 6 8 Sysinspector en tant que partie de ESET Mail SECUR ear a A eee in uses ee es 97 4 7 ESET SYSReSCUR ins e ne rnnensnensneesnenne 98 4 71 Configuration minimale requise 98 4 7 2 Proc dure de cr ation d un CD de d pannage 98 4 7 3 S lection de la cible 4 7 4 ParaMetres s 2558 naines ea use AAN DOSSIEFS nettes tra antenne denses E nue AJAZ ES T ANTIVIRUS 282 uno antenne nent ne des 4 7 4 3 Param tres ava
118. entiques aux tapes de l installation standard reportez vous Installation standard 9 Cliquez sur Installer dans la fen tre Pr t installer pour terminer l installation 2 3 Terminal Server Si vous avez install ESET Mail Security sur un serveur Windows agissant comme Terminal Server vous souhaiterez peut tre d sactiver l interface utilisateur graphique ESET Mail Security afin d emp cher son d marrage chaque connexion de l utilisateur Reportez vous au chapitre D sactivation de l interface utilisateur graphique sur Terminal Server ho pour acc der aux tapes de d sactivation 12 2 4 Mise niveau vers une version plus r cente Les nouvelles versions d ESET Mail Security offrent des am liorations ou apportent des solutions aux probl mes que les mises jour automatiques des modules ne pouvaient pas r soudre La mise niveau vers une nouvelle version peut s effectuer de l une des mani res suivantes 1 Mise niveau automatique par l interm diaire d une mise jour des composants du programme Dans la mesure o les mises jour des composants du programme sont distribu es tous les utilisateurs et peuvent avoir un impact sur certaines configurations syst me elles sont mises disposition apr s de longues p riodes de test afin que la mise niveau s effectue sans difficult sur toutes les configurations syst me Si vous devez effectuer la mise niveau vers une nouvelle version d s qu e
119. entrants le programme utilise toutes les m thodes d analyse avanc es offertes par le moteur d analyse ThreatSense Autrement dit la d tection des programmes malveillants s effectue avant la comparaison avec la base des signatures de virus L analyse des communications via le protocole POP3 est ind pendante du client de messagerie utilis 4 1 2 1 Contr le POP3 Le protocole POP3 est le protocole le plus r pandu pour la r ception de messages dans un client de messagerie ESET Mail Security prot ge ce protocole quel que soit le client de messagerie utilis Le module de protection qui assure ce contr le est automatiquement lanc au d marrage du syst me d exploitation et reste ensuite actif en m moire Pour que le module fonctionne correctement assurez vous qu il est activ Le contr le POP3 s effectue automatiquement sans qu il faille reconfigurer le client de messagerie Par d faut toute communication sur le port 110 est soumise une analyse mais d autres ports de communication peuvent tre ajout s au besoin Les num ros de ports doivent tre s par s par des virgules Les communications chiffr es ne sont pas contr l es Pour utiliser le filtrage POP3 POP3S vous devez activer d abord le filtrage de protocole Si les options POP3 POP3S sont gris es s lectionnez Protection de l ordinateur gt Antivirus et antispyware gt Filtrage de protocole depuis l arborescence de configuration avanc e et cochez l option Activer le
120. eption d un message infect Aucune information concernant les fichiers infect s n est ajout e l objet ni au corps des messages et les infiltrations ne sont pas supprim es automatiquement Vous devez supprimer les infiltrations du client de messagerie es Configuration Protection en temps r el du syst me de fi Configuration de la compatibilit Configuration avanc e Tous les clients de messagerie ne peuvent pas fonctionner correctement avec le filtrage Protection des documents POP3 en mode standard Les param tres qui suivent permettent d ajuster le niveau de 5 j ient j compatibilit afin de r soudre des conflits potentiels En revanche l augmentation du peu z cient de doses niveau de compatibilit peut r duire l efficacit du module de surveillance d Internet ou Clients de messagerie emp cher de profiter de toutes ses fonctionnalit s Actions POP3 POP3s Clients de messagerie Compatibilit maximale J Efficacit maximale Protection de l acc s Web F A Ne i Kpa HTTP HTTPS Le filtre POP3 est param tr pour une efficacit maximale Ce r glage est adapt la J plupart des configurations et est recommand Gestion des adresses Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues SSL Certificats Certificats approuv s
121. erie X gt ji l al nticip e Thr n i Annuler Par d faut 4 11 1 Fichiers suspects L onglet Fichiers suspects permet de configurer la mani re dont les menaces sont soumises pour analyse au laboratoire de recherche sur les menaces d ESET Si vous trouvez un fichier suspect vous pouvez le soumettre notre laboratoire de recherche sur les menaces pour analyse S il s agit d une application malveillante sa d tection est ajout e la prochaine mise jour de la base des signatures de virus La soumission des fichiers peut tre d finie pour avoir lieu automatiquement Vous pouvez galement s lectionner l option Demander avant de soumettre si vous souhaitez conna tre les fichiers qui sont envoy s pour analyse et confirmer l envoi Syst me d alerte anticip e ThreatSense Neb fiz X Fichiers suspects Statistiques Soumission r Fichiers suspects Ne pas soumettre pour analyse Soumettre sans demander M Quand soumettre C D s que possible Pendant la mise jour r Filtre d exclusion jouter Modifier Supprimer Adresse de contact facultative A ooo Annuler Si vous ne souhaitez pas soumettre de fichiers s lectionnez l option Ne pas soumettre pour analyse Le fait de choisir de ne pas soumettre les fichiers pour analyse n a pas d incidence sur la soumission des informations statistiques qui est confi
122. ertificats APPrOUV S sssini arine 63 4 1 6 1 2_ Certificats EXCUS ses menismmettoe Rime 64 41 7 Configuration des param tres du moteur TAT ALSeNSe Te enr Ad se 41 71 Configuration des objets AZ OPENS men de ia caen eii A173 Nettoyage nue E e E ne 115247 VEXTONSIDNS 32m rem a de ent dre AN5 LIMMERS eei tie matos ATZO AUes e nent 4 1 8 Une infiltration est d tect e Mise jour du programme 68 4 2 1 Configuration des mises jour 70 4 2 1 1 Profils de mise jour 70 421 2 Configuration avanc e des mises jour 7 4 2 1 2 1 Mode de mise jOUr 7 4 211 2 2 SeNeUFPDrOX Maure danse tee sd eee een 72 4 2 1 2 3 Connexion au r seau local 73 4 2 1 2 4 Cr ation de copies de mises jour miroir 74 4 2 1 2 4 1Mise jour partir du miroir 75 4 2 1 2 4 23 pannage des probl mes de miroir de mise jour 76 4 2 2 Comment cr er des t ches de mise jour 76 Planificat eUr ssssssrensencssencrsmerasnensesensensasesmeserenns 77 4 3 Pourquoi planifier des t ches 77 4 3 2 Cr ation de nouvelles t ches 78 Quarantaine 22255520 s0cnmn e sun purerarennpasase vas rasseeesunes 79 441 Mise en quarantaine de fichiers 79 4 4 2 Restauration depuis la quarantaine 80 44 3 Soumission de fichiers de quarantaine 80 Fichiers JoOurnauXx 55252225isimrercrssceusseieeenedsnenuses
123. erver recommande d utiliser la formule suivante nombre de processeurs physiques x 2 1 REMARQUE l am lioration des performances n est pas significative si les moteurs d analyse ThreatSense sont plus nombreux que les threads d analyse 3 2 1 1 4 Microsoft Exchange Server 2007 2010 VSAPI 2 6 Cette version de Microsoft Exchange Server comprend VSAPI version 2 6 Si vous d s lectionnez l option Activer la protection antivirus et antispyware VSAPI 2 6 le plugin ESET Mail Security du serveur Exchange n est pas d charg depuis le processus du serveur Microsoft Exchange Il passe uniquement en revue les messages sans rechercher les virus En revanche les messages font l objet d une recherche de courrier ind sirables et les r gles 2 sont appliqu es Si l option Analyse proactive est activ e les nouveaux messages entrants sont analys s dans l ordre dans lequel ils ont t re us Si cette option est activ e et qu un utilisateur ouvre un message qui n a pas encore t analys ce message est analys avant les autres messages dans la file d attente L option Analyse en arri re plan permet d analyser tous les messages en arri re plan En fonction de diff rents facteurs tels que la charge actuelle du syst me le nombre d utilisateurs actifs etc Microsoft Exchange Server d cide si une analyse en arri re plan doit s ex cuter et conserve la liste des messages analys s et de la version de la base des signatures de virus uti
124. ervices Marquez tous les l ments souhait s puis enregistrez et fermez le script Ex cutez le script modifi directement depuis la fen tre principale SysInspector en choisissant l option Ex cuter le script de service dans le menu Fichier Lorsque vous ouvrez un script le programme affiche le message suivant Voulez vous vraiment ex cuter le script de service Scriptname Une fois que vous avez confirm votre s lection un autre avertissement peut appara tre pour vous indiquer que le script de service que vous essayez d ex cuter n a pas t sign Cliquez sur Ex cuter pour lancer le script Une bo te de dialogue confirmera l ex cution du script Si le script n a pu tre trait que partiellement une bo te de dialogue avec le message suivant appara t Le script de service n a t ex cut que partiellement Voulez vous afficher le rapport d erreurs Choisissez Oui pour afficher un rapport des erreurs complexe qui r pertorie les op rations qui n ont pas t ex cut es Si le script n a pas t reconnu une bo te de dialogue appara tra avec le message suivant Le script de service s lectionn n est pas sign L ex cution de scripts non sign s et inconnus peut endommager gravement les donn es de votre ordinateur Voulez vous vraiment ex cuter le script et ses actions Ceci peut tre le r sultat d incoh rences au sein du script en t te endommag titre de section endommag ligne vide manquante entre
125. es ESET Mail Security 1xl es Configuration Microsoft Exchange Server VSAPI 2 5 n e a at Pces dangereuses jointes aux fich ex cutables Bea Pi ces dangereuses jointes aux fichiers script Modifier Fichiers journaux Mise en quarantaine des messages Performances E Antivirus et antispyware Microsoft Exchange Server O Pces dangereuses jointes aux fich suite Office O Pi ces dangereuses jointes aux fichiers syst me O Pces dangereuses jointes aux fich d installation O Pces dangereuses jointes aux fich multim dias O Pces dangereuses jointes aux outils d veloppement 00000 0000 Supprimer Effacer YSAPI 2 5 Actions O Limite de la taille des pi ces jointes Performances o Pi ces interdites jointes aux fichiers d archive Agent de transport Actions Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur Monter Descendre mn rie Annuler Par d faut j rv e Ajouter ajoute une nouvelle r gle e Modifier modifie une r gle existante e Supprimer supprimer une r gle s lectionn e e Effacer efface le nombre de r gles colonne Num ro e M
126. es processus des fichiers et des donn es de la base de registre Windows Pour cette raison il est presque impossible de les d tecter l aide des techniques de test ordinaires Il existe deux niveaux de d tection permettant d viter les rootkits 1 Lorsqu ils essaient d acc der au syst me Ils ne sont pas encore install s et donc inactifs La plupart des antivirus sont en mesure d liminer les rootkits ce niveau en supposant qu ils d tectent effectivement les fichiers comme infect s 2 Lorsqu ils sont inaccessibles aux tests habituels Les utilisateurs ESET Mail Security b n ficient de la technologie Anti Stealth qui permet de d tecter et d liminer les rootkits en activit 5 1 5 Logiciels publicitaires Le terme anglais adware d signe les logiciels soutenus par la publicit Les programmes qui affichent des publicit s entrent donc dans cette cat gorie Les logiciels publicitaires ouvrent g n ralement une nouvelle fen tre contextuelle automatiquement dans un navigateur Internet Cette fen tre contient de la publicit ou modifie la page de d marrage du navigateur Ils sont g n ralement associ s des programmes gratuits et permettent aux d veloppeurs de couvrir les frais de d veloppement de leurs applications souvent utiles Les logiciels publicitaires en tant que tels ne sont pas dangereux ils d rangent simplement les utilisateurs en affichant des publicit s Le danger r side dans le fait qu ils pe
127. es reportez vous au chapitre Mise en quarantaine des messages 26 e Soumettre le fichier pour analyse envoie les pi ces jointes suspectes au laboratoire ESET pour analyse e Envoyer la notification d v nement envoie une notification l administrateur en fonction des param tres d finis dans Outils gt Alertes et notifications e Consigner crit des informations sur la r gle appliqu e au journal de l application e valuer d autres r gles permet l valuation d autres r gles ce qui permet l utilisateur de d finir plusieurs ensembles de conditions et d actions entreprendre en fonction de ces conditions e Analyser par protection antivirus et antispyware analyse le message et ses pi ces jointes afin d y d tecter les menaces e Analyser par protection antispam analyse le message afin d valuer s il s agit de courrier ind sirable REMARQUE cette option n est disponible que dans Microsoft Exchange Server 2000 et les versions ult rieures et uniquement si l agent de transport est activ La derni re tape de l assistant de cr ation de r gle consiste nommer chaque r gle cr e Vous pouvez galement ajouter un commentaire sur la r gle Ces informations sont stock es dans le journal Microsoft Exchange Server 24 3 1 3 Fichiers journaux Les param tres des fichiers journaux vous permettent de s lectionner le mode d assemblage du fichier journal Les protocoles plus d taill s peuvent conten
128. es informations sur les r sultats des analyses manuelles et planifi es Chaque ligne 84 correspond un seul contr le d ordinateur II comprend les informations suivantes date et heure d analyse nombre total de fichiers analys s infect s et nettoy s et tat actuel de l analyse Dans les journaux d analyses la demande double cliquez sur une entr e du journal pour afficher son contenu d taill dans une fen tre distincte Utilisez le menu contextuel accessible l aide du bouton droit pour copier une o plusieurs entr es marqu es dans tous les types de journaux 4 5 1 Filtrage des journaux Le filtrage des journaux est une fonctionnalit tr s utile qui vous permet de rechercher des enregistrements dans les fichiers journaux notamment lorsque les enregistrements sont tr s nombreux et qu il est difficile de trouver les informations n cessaires Lorsque vous utilisez le filtrage vous pouvez saisir une cha ne des l ments filtrer dans Rechercher sp cifier les colonnes dans lesquelles effectuer la recherche dans Rechercher dans les colonnes s lectionner les types d enregistrement dans Types d enregistrements et d finir une heure dans la zone Heure afin de restreindre le nombre d enregistrements En indiquant certaines options de filtrage vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux afin d y acc der facilement Pour ouvrir la f
129. et bloqu es dans cet objectif est plus fiable et s curis e Si vous devez mettre en liste blanche l adresse le domaine de l exp diteur le fichier approvedsenders vous devez toujours faire appel une autre m thode de validation des messages SPF par exemple Autres param tres enable_spf Cette option active d sactive la validation par SPF Sender Policy Framework Cette m thode de validation v rifie les r gles publiques d un domaine c est dire la strat gie qui d termine si un exp diteur est autoris envoyer des messages depuis ce domaine enable_all_spf Cette option permet de d terminer si les domaines qui ne figurent pas dans la liste spf_list ou dans le fichier Mailshell peuvent ignorer la validation SPF Pour que cette option fonctionne correctement le param tre enable_realtime_spf doit tre d fini sur oui enable _realtime_spflSi l option est activ e les requ tes DNS sont envoy es en temps r el pendant la validation SPF Ce proc d peut avoir une influence n gative sur les performances des retards pendant l valuation du message Cette option vous permet d attribuer une importance une entr e SPF ce qui influence le score global de courrier ind sirable d un message L ast risque repr sente 14 r sultats de validation SPF possibles reportez vous au fichier spamcatcher conf pour plus de d tails La valeur entr e pour ce param tre est appliqu e au score de courrier ind sirable en fonc
130. et en particulier Dans la majorit des cas ESET SysInspector attribue des niveaux de risque aux objets fichiers processus cl s de Registre etc sur la base d une s rie de r gles heuristiques qui examinent les caract ristiques de chaque objet puis qui valuent le potentiel d activit malveillante Sur la base de cette heuristique un niveau de risque de 1 BON VERT 9 RISQU ROUGE est attribu aux objets Dans le volet de navigation gauche la couleur des sections est d finie par le niveau de risque le plus lev d un des objets qu elles contiennent 96 Un niveau de risque 6 Inconnu rouge signifie t il que l objet est dangereux Les valuations d ESET Sysinspector ne garantissent pas qu un objet est malveillant Cette r ponse doit tre apport e par l expert en s curit ESET Sysinspector a t d velopp pour fournir aux experts en s curit une valuation rapide afin qu ils puissent identifier les objets d un syst me qui doivent faire l objet d un examen plus approfondi en cas de comportement trange Pourquoi ESET Sysinspector se connecte t il Internet l instar de nombreuses applications ESET Sysinspector poss de un certificat avec une signature num rique qui permet de garantir que le logiciel a bien t diffus par ESET et qu il n a pas t modifi Afin de v rifier le certificat le syst me d exploitation contacte une autorit de certification pour confirmer l identit de
131. et qui vous ont t envoy s apr s l achat 4 2 1 1 Profils de mise jour Les profils de mise jour ne peuvent pas tre cr s pour diff rentes configurations et t ches de mise jour La cr ation de profils de mise jour est particuli rement utile pour les utilisateurs mobiles qui peuvent cr er un autre profil correspondant aux propri t s de connexion Internet qui changent r guli rement Le menu d roulant Profil s lectionn affiche le profil s lectionn il est d fini par d faut sur Mon profil Pour cr er un nouveau profil cliquez sur les boutons Profils et Ajouter puis indiquez votre propre Nom du profil Lorsque de la cr ation d un nouveau profil vous pouvez copier les param tres d un profil existant en le s lectionnant dansle menu d roulant Copier les param tres depuis le profil Profils de configuration ri x Profil s lectionn Z r Liste des profils Nom du profil e Ajouter Mon profil Supprimer Dans la fen tre de configuration du profil vous pouvez indiquer le serveur de mise jour dans la liste des serveurs disponibles ou encore ajouter un nouveau serveur La liste des serveurs de mise jour existants est accessible par l interm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier dans la section Mettre jour les param tres du profil s lectionn puis cliquez sur le bouton Ajouter
132. etc REMARQUE cette option n est disponible que lorsque la liste grise est activ e dans les options de l agent de transport 39 dans Protection du serveur gt Protection antispam gt Microsoft Exchange Server gt Agent de transport dans l arborescence de configuration avanc e F5 e Consigner les performances consigne les informations sur l intervalle d une t che la taille de l objet analys la vitesse de transfert Ko s et le niveau des performances e Consigner les informations de diagnostic consigne les informations de diagnostic n cessaires l ajustement du programme au protocole cette option est particuli rement adapt e au d bogage et l identification des 25 probl mes II n est pas recommand d activer cette option Pour afficher les informations de diagnostic fournies par cette fonction vous devez d finir l option Verbosit minimale des journaux sur Entr es de diagnostic dans le param tre Outils gt Fichiers journaux gt Verbosit minimale des journaux 3 1 4 Quarantaine des messages La bo te aux lettres Quarantaine des messages est une bo te aux lettres sp ciale d finie par l administrateur syst me pour stocker les messages potentiellement infect s et le courrier ind sirable Les messages en quarantaine peuvent tre analys s ou nettoy s plus tard l aide d une base des signatures de virus plus r cente Configuration Microsoft Exchang
133. eur Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications J Demander des droits d administrateur syst me sans prise en charge UAC Fen tres de notification masqu es r Droits de l utilisateur La modification de certains param tres peut n cessiter des droits d administrateur Configuration de l acc s Menu contextuel Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie X Annuler Par d faut 4 8 1 Alertes et notifications La section Configurer les alertes et notifications dans Interface utilisateur vous permet de configurer le mode de traitement des alertes en cas de menace et des notifications syst me dans ESET Mail Security La premi re option est Afficher les alertes Lorsqu elle est d sactiv e aucune fen tre d alerte ne s affiche ce qui ne convient qu un nombre limit de situations particuli res Nous recommandons la majorit des utilisateurs de conserver l option par d faut activ e Pour fermer automatiquement les fen tres d alerte apr s un certain d lai s lectionnez l option Fermer automatiquement la bo te de dialogue apr s s Si les fen tres d alerte ne sont pas ferm es manuellement le syst me les ferme automatiquement une fois le laps de temps coul Les notifications sur le bureau et les infobulles sont fournies titre d in
134. eux envoy s par les exp diteurs r pertori s dans le fichier blockedsenders ont la valeur 100 reportez vous aux informations ci dessous Les v rifications DNSBL peuvent avoir une influence n gative sur les performances du serveur car chaque domaine adresse IP figurant dans le corps du message est v rifi sur tous les serveurs DNSBL d finis et chaque v rification n cessite le traitement d une requ te de serveur DNS Vous pouvez r duire l impact sur les ressources syst me en d ployant un serveur cache DNS r serv cet effet Pour la m me raison les adresses IP non acheminables 10 x x x 127 x x x 192 168 x x sont galement omises des v rifications DNSBL Exemple 1 nsbl l1ist ent adbl org La v rification DNSBL est effectu e par rapport au serveur ent adb1 org Si la v rification est positive le message re oit une valeur offset par d faut de 100 est marqu comme courrier ind sirable Exemple 2 nsb1_1ist ent adbl org 60 La v rification RBL est effectu e l aide du serveur ent adb1 org Si la v rification est positive le message recoit une valeur offset standard de 60 ce qui augmente son score global de courrier ind sirable Exemple 3 ansb1 1ist bx9 dbl com 85 list dnb org 127 0 0 4 35 req gsender org 75 La v rification DNSBL est effectu e l aide des serveurs d finis de gauche droite Si une v rification est positive Sur bx9 db1 com la Valeur offset de 85 est ajout e
135. ez une valeur diff rente la valeur SPAM est utilis e automatiquement L intitul SPAM d finit les expressions qui figurent dans les messages de courrier ind sirable offres de biens et services L intitul PHISH fait r f rence aux expressions figurant dans les messages frauduleux hamec onnage et qui visent r cup rer des donn es confidentielles noms mots de passe num ros de carte de cr dit etc des utilisateurs L intitul BOUNCE correspond aux expressions utilis es dans les r ponses automatiques de serveurs notification de non remise utilis e pour usurper l adresse de l exp diteur L intitul ADULT concerne les expressions classiques de messages avec contenu caract re pornographique L intitul FRAUD correspond aux expressions utilis es dans les messages frauduleux qui proposent des op rations bancaires suspectes transferts d argent par votre compte etc Le courrier ind sirable intitul Nigerian est un exemple de ce type de courrier Confiance valeur comprise entre O et 100 D finit la probabilit qu a une expression d appartenir une cat gorie de courrier ind sirable les cat gories sont mentionn es ci dessus Si le type PHISH a un niveau de confiance de 90 l expression est tr s probablement utilis e dans des messages de hame onnage Plus le score de confiance est lev plus l impact sur le score global de courrier ind sirable du message est important Lorsque la valeur de confiance est de
136. formant qu il vous reste 42 jours avant la d sactivation de votre protection Si vous recevez cette notification contactez votre repr sentant pour faire l acquisition de licences suppl mentaires Si la p riode de 42 jours est chue et que vous n avez pas ajout les licences n cessaires la prise en charge des bo tes aux lettres suppl mentaires l tant de la protection devient ROUGE Le message vous informe que votre protection a t d sactiv e Si vous recevez cette notification contactez imm diatement votre repr sentant pour faire l acquisition de licences suppl mentaires 16 2 7 Configuration apr s l installation Plusieurs options doivent tre configur es apr s l installation du produit Configuration de la protection antispam Cette section d crit les param tres m thodes et techniques que vous pouvez utiliser pour prot ger votre r seau du courrier ind sirable Il est recommand de lire les instructions suivantes avec soin avant de s lectionner la combinaison de param tres la plus ad quate pour votre r seau Gestion du courrier ind sirable Afin de garantir une protection antispam de grande pr cision vous devez d finir les actions effectuer sur les messages qui sont d j marqu s comme courrier ind sirable Trois options sont disponibles 1 Suppression du courrier ind sirable Les crit res ESET Mail Security qui d finissent le marquage des messages comme courrier ind sirable sont r
137. formation uniquement et ne permettent ni n exigent aucune interaction avec l utilisateur Elles s affichent dans la partie syst me de la barre d tat dans l angle inf rieur droit de l cran Pour activer l affichage des notifications sur le bureau activez l option Afficher les notifications sur le bureau Vous pouvez modifier d autres options d taill es la dur e d affichage des notifications et la transparence de la fen tre en cliquant sur le bouton Configurer les notifications Pour pr visualiser le comportement des notifications cliquez sur le bouton Aper u Pour configurer la dur e d affichage des infobulles utilisez l option Afficher les infobulles dans la barre des t ches en sec 102 ESET Mail Security Configuration Antivirus et antispyware Protection antispam Protection client messagerie Carnets d adresses Mettre jour Outils Fichiers journaux Quarantaine Planificateur Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel r lertes et notifications m Fen tres d alerte l utilisateur est requise FN Afficher les alertes Des fen tres d alerte s affichent lorsqu une menace est d tect e ou qu une intervention de m Fen tres de notification Des bo tes de dialogue sont
138. fus mesur depuis le premier refus Une fois la p riode coul e le message est re u correctement La valeur minimum que vous entrez est de 1 minute Dur e avant expiration des connexions non v rifi es heures ce param tre d finit l intervalle minimum pendant lequel les donn es de triplet sont stock es Un serveur valide doit renvoyer un message souhait avant l expiration de cette p riode Cette valeur doit tre sup rieure la valeur Dur e limite du refus de connexion initial Dur e avant expiration des connexions v rifi es jours nombre minimum de jours pendant lesquels les informations de triplet doivent tre stock es et pendant lesquels les messages d un exp diteur d fini sont re us sans d lai Cette valeur doit tre sup rieure la valeur Dur e avant expiration des connexions non v rifi es REMARQUE vous pouvez galement utiliser des variables syst me lors de la d finition de la r ponse SMTP de rejet 3 3 2 Moteur de blocage du courrier ind sirable Vous pouvez configurer les param tres du moteur de blocage du courrier ind sirable Cliquez pour ce faire sur le bouton Configurer La fen tre qui appara t permet de configurer ces param tres du moteur de blocage du courrier ind sirablelati Classification des messages Le moteur du blocage de courrier ind sirable ESET Mail Security attribue chaque message analys un score de courrier ind sirable de O 100 Si vous modifiez le
139. giciels espions les virus sont de plus en plus rares car d un point de vue commercial ils ne sont pas tr s attrayants pour les auteurs de programmes malveillants En outre le terme virus est souvent utilis mal propos pour couvrir tout type d infiltrations On tend le remplacer progressivement par le terme logiciel malveillant ou malware en anglais Si votre ordinateur est infect par un virus il est n cessaire de restaurer les fichiers infect s leur tat original c est dire de les nettoyer l aide d un programme antivirus Dans la cat gorie des virus on peut citer OneHalf Tenga et Yankee Doodle 5 1 2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs h tes et se propage via un r seau La diff rence fondamentale entre les virus et les vers r side dans le fait que les vers ont la capacit de se r pliquer et de voyager par eux m mes Ils ne d pendent pas des fichiers h tes ou des secteurs d amor age Les vers se propagent par l interm diaire d adresses de messagerie de votre liste de contacts ou exploitent les vuln rabilit s de s curit des applications r seau Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus Par le biais d Internet ils peuvent se propager travers le monde en quelques heures seulement et parfois en quelques minutes Leur capacit se r pliquer ind pendamment et rapidement les rend plus dangereux q
140. gur e ind pendamment reportez vous la section Statistiques o 106 Quand soumettre par d faut l option D s que possible est s lectionn e pour que les fichiers suspects soient envoy s au laboratoire de recherche sur les menaces d ESET Ceci est recommand lorsqu une connexion Internet permanente est disponible et que les fichiers suspects peuvent tre livr s tr s rapidement S lectionnez l option Pendant la mise jour pour que les fichiers suspects soient t l charg s vers ThreatSense Net pendant la mise jour suivante Filtre d exclusion cette option permet d exclure certains fichiers dossiers de la soumission Par exemple il peut tre utile d exclure des fichiers qui peuvent comporter des informations confidentielles tels que des documents ou des feuilles de calcul Les fichiers les plus ordinaires sont exclus par d faut doc etc Vous pouvez ajouter des fichiers la liste des fichiers exclus si vous le souhaitez Adresse de contact votre adresse de contact facultative peut tre envoy e avec les fichiers suspects et peut tre utilis e pour vous contacter si des informations compl mentaires sont n cessaires pour l analyse Notez que vous ne recevrez pas de r ponse d ESET sauf si des informations compl mentaires s av rent n cessaires 4 11 2 Statistiques Le syst me d alerte anticip ThreatSense Net collecte sur votre ordinateur des informations anonymes concernant les nouvelles menaces d tect es
141. he e communication de l application avec des serveurs distants 5 2 Courrier lectronique Le courrier lectronique est une forme de communication moderne qui offre beaucoup d avantages Adaptable rapide et direct il a jou un r le crucial dans l expansion d Internet au d but des ann es 90 Malheureusement le grand anonymat des courriers lectroniques et Internet a laiss libre champ aux activit s ill gales telles que le spamming le fait d envoyer des messages ind sirables un grand nombre de personnes Les courriers ind sirables comprennent les publicit s ind sirables les canulars et les logiciels malveillants Les d sagr ments et le danger augmentent car l envoi de tels messages ne co te rien et les auteurs de courrier ind sirable disposent de nombreux outils qui leur permettent de se procurer facilement de nouvelles adresses de messagerie Par ailleurs le volume et la vari t du courrier ind sirable ne facilitent pas la r glementation Plus vous utilisez votre adresse de messagerie plus vous augmentez la possibilit de tomber dans un moteur de base de donn es de courrier ind sirable Voici quelques conseils de pr vention e vitez de publier votre adresse de messagerie sur Internet e Ne donnez votre adresse de messagerie qu des personnes fiables e vitez d utiliser des pseudonymes communs un pseudonyme compliqu est moins susceptible d tre traqu e Ne r pondez pas au courrier ind
142. icrosoft Windows NT 4 0 SP6 SP6a Microsoft Windows 2000 Server Microsoft Windows Server 2003 x86 et x64 Microsoft Windows Server 2008 x86 et x64 Microsoft Windows Server 2008 R2 Microsoft Windows Small Business Server 2003 x86 Microsoft Windows Small Business Server 2003 R2 x86 Microsoft Windows Small Business Server 2008 x64 Microsoft Windows Small Business Server 2011 x64 Versions de Microsoft Exchange Server 2003 prises en charge Microsoft Exchange Server 5 5 SP3 SP4 e Microsoft Exchange Server 2000 SP1 SP2 SP3 e Microsoft Exchange Server 2003 SP1 SP2 e Microsoft Exchange Server 2007 SP1 SP2 SP3 Microsoft Exchange Server 2010 SP1 SP2 La configuration mat rielle d pend de la version du syst me d exploitation et de celle de Microsoft Exchange Server Il est recommand de prendre connaissance de la documentation Microsoft Exchange Server pour plus d informations sur la configuration mat rielle 1 3 M thodes utilis es Deux m thodes ind pendantes sont utilis es pour analyser les messages Analyse de bo tes aux lettres via VSAPI 6 Filtrage de messages au niveau du serveur SMTP 7 1 3 1 Analyse de bo tes aux lettres via VSAPI L analyse de bo tes aux lettres est d clench e et contr l e par le serveur Microsoft Exchange Les messages stock s dans la base de donn es du serveur Microsoft Exchange Server sont analys s en continu En fonction de la version de Microsoft Exchange Server d
143. ie peuvent rencontrer des probl mes li s au filtrage POP3 par exemple si vous recevez des messages sur une connexion Internet lente la v rification peut entra ner des d passements de d lai Dans ce cas essayez de modifier la fa on dont le contr le est effectu Une diminution du niveau de contr le peut acc l rer le processus de nettoyage Pour ajuster le niveau de contr le du filtrage POP3 s lectionnez dans l arborescence de configuration avanc e Antivirus et antispyware gt Protection du client de messagerie gt POP3 POP3s gt Compatibilit Si l option Efficacit maximale est activ e les infiltrations sont supprim es des messages infect s et les informations concernant l infiltration sont ins r es avant l objet d origine du message les options Supprimer ou Nettoyer ou le niveau de nettoyage Strict ou Par d faut doivent tre activ s Une compatibilit moyenne modifie la fa on dont les messages sont re us Les messages sont envoy s progressivement au client de messagerie Une fois transf r le message est analys et les infiltrations sont recherch es Avec ce niveau de contr le le risque d infection est accru Le niveau de nettoyage et la gestion des notifications notes d alerte ajout es l objet et au corps des messages sont identiques ceux utilis s avec le param tre d efficacit maximale Avec le niveau de compatibilit maximum vous tes averti par l affichage d une fen tre qui signale la r c
144. ier infect quel que soit l tat des autres fichiers qu elle contient 4 2 Mise jour du programme La mise jour r guli re d ESET Mail Security est la condition de base pour l obtention du niveau maximum de s curit Le module de mise jour veille ce que le programme soit toujours jour de deux fa ons en mettant jour la base des signatures de virus et en mettant jour les composants syst me En cliquant sur Mettre jour dans le menu principal vous pouvez conna tre l tat actuel de la mise jour notamment la date et l heure de la derni re mise jour Vous pouvez galement savoir si une mise jour est n cessaire La fen tre Mise jour contient galement la version de la base des signatures de virus Cette indication num rique est un lien actif vers le site Web d ESET qui r pertorie toutes les signatures ajout es dans cette mise jour Par ailleurs l option permettant de commencer manuellement le processus de mise jour Mettre jour la base des signatures de virus est disponible de m me que les options de configuration de base de la mise jour telles que le nom d utilisateur et le mot de passe permettant d acc der aux serveurs de mise jour d ESET Utilisez le lien Activation de produit pour ouvrir un formulaire d enregistrement qui nous permet d activer le produit de s curit ESET et de vous envoyer un courrier lectronique avec vos donn es d authentification nom d utilisateur et mot d
145. iguration du moteur de blocage du courrier ind sirable 4 Liste des domaines figurant dans le corps du message qui doivent tre exclus de mani re permanente des v rifications DNSBL et ignor s Il n est pas n cessaire d ajouter la liste au fichier spamcatcher conf Vous pouvez la d finir dans l interface utilisateur graphique du programme reportez vous au chapitre Configuration du moteur de blocage du courrier ind sirablel4t Liste des serveurs DNSBL utiliser dans les v rifications de domaines et d adresses IP dans le corps du message L entr e a le format suivant ansbl_1ist server response offset server2 response2 offset2 Signification des param tres utilis s 1 server nom du serveur DNSBL 2 response r ponse du serveur DNSBL si l adresse IP le domaine est d tect les r ponses standard sont 127 0 0 2 127 0 0 3 127 0 0 4 etc Ce param tre est facultatif s il n est pas d fini toutes les r ponses sont prises en compte 3 offset valeur comprise entre O et 100 Influence le score global de courrier ind sirable La valeur standard est 100 Cela signifie qu en cas de v rification positive le message re oit le score de courrier ind sirable de 100 et est valu comme courrier ind sirable Les valeurs n gatives diminuent le score global de courrier ind sirable d un message Les messages provenant des exp diteurs r pertori s dans le fichier approvedsenders doivent avoir la valeur O tandis que c
146. iliser plusieurs modes d analyse pour les communications SSL prot g es l aide de certificats approuv s de certificats inconnus ou de certificats exclus de la v rification des communications SSL prot g es Toujours analyser le protocole SSL s lectionnez cette option pour analyser toutes les communications SSL prot g es l exception des communications prot g es par des certificats exclus de la v rification Si une nouvelle communication utilisant un certificat sign inconnu est tablie vous n tes pas inform et la communication est automatiquement filtr e Lorsque vous acc der un serveur disposant d un certificat non approuv et que vous marquez comme approuv il est ajout la liste des certificats approuv s la communication vers le serveur est autoris e et le contenu du canal de communication est filtr Demander pour les sites non visit s des exclusions peuvent tre d finies si vous acc dez un nouveau site prot g par SSL dont le certificat est inconnu vous tes invit confirmer que vous souhaitez le visiter avant d tre autoris le faire Ce mode vous permet de cr er la liste des certificats SSL qui seront exclus de l analyse Ne pas analyser le protocole SSL si cette option est activ e le programme n analyse pas les communications SSL S il est impossible de v rifier le certificat l aide du TRCA Filtrage des protocoles gt SSL gt Certificats Interroger sur la validit de
147. iltre DAV SIeN 22 sersctsocrste nds deeostete ad rsranonsete 1 524 3 List eblanthes sanet a a aai 1 524A LIStEnNOE riitin aaia 1 5 2 4 5 Contr le c t Serv ur 1 1 Introduction ESET Mail Security 4 pour Microsoft Exchange Server est une solution int gr e qui prot ge les bo tes aux lettres de diff rents types de contenu malveillant y compris les pi ces jointes infect es par des vers ou des chevaux de Troie les documents contenant des scripts malveillants le hame onnage et le courrier ind sirable ESET Mail Security fournit trois types de protection antivirus antispam et application de r gles d finies par l utilisateur ESET Mail Security filtre le contenu malveillant au niveau du serveur de messagerie avant qu il arrive dans la bo te de r ception du destinataire sur le client ESET Mail Security prend en charge Microsoft Exchange Server versions 5 5 et ult rieures ainsi que Microsoft Exchange Server dans un environnement cluster Dans les versions r centes Microsoft Exchange Server 2007 et versions ult rieures les r les sp cifiques mailbox hub edge sont galement pris en charge Vous pouvez g rer ESET Mail Security distance dans des r seaux de grande taille gr ce ESET Remote Administrator ESET Mail Security fournit non seulement la protection de Microsoft Exchange Server mais galement tous les outils n cessaires la protection du serveur pr
148. iquer les actions effectuer lorsqu un message et ou une pi ce jointe est valu comme tant infect Le champ Action entreprendre si le nettoyage n est pas possible permet de bloquer le contenu infect de supprimer le contenu infect du message de supprimer l int gralit du message y compris le contenu infect ou de n entreprendre aucune action Cette action n est entreprise que si le nettoyage automatique d fini dans Configuration des param tres du moteur ThreatSense gt Nettoyage 66 n a pas nettoy le message L option Suppression vous permet de d finir la m thode de suppression des messages et la m thode de suppression des pi ces jointes Vous pouvez d finir la m thode de suppression des messages sur e Supprimer le corps du message supprime le corps du message infect le destinataire re oit un message vide et les pi ces jointes non infect es e R crire le corps du message avec les informations sur l action r crit le corps du message infect l aide des informations concernant les actions r alis es e Supprimer l int gralit du message supprime l int gralit du message y compris les pi ces jointes vous pouvez d finir l action entreprendre lors de la suppression des pi ces jointes Vous pouvez d finir la m thode de suppression des pi ces jointes sur e Tronquer le fichier la longueur z ro ESET Mail Security tronque la pi ce jointe la longueur z ro et permet au
149. ir des informations suppl mentaires mais risquent de ralentir les performances du serveur ESET Mail Security 1xl esD eT Configuration es Microsoft Exchange Server a Fichiers journaux VSAPI 2 5 J criture synchronis e sans utilisation de cache Agent de transport R gles Contenu Fichiers journaux M Consigner l application des r gles Mise en quarantaine des messages IV Consigner le score de courrier ind sirable Performances NW Consigner l activit de la mise en liste grise B Antivirus et antispyware Microsoft Exchange Server E YSAPI 2 5 F Consigner les informations de diagnostic i Actions Performances Agent de transport Actions Alertes et notifications Exclusions automatiques El Protection antispam E Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur z E I Consigner les performances Annuler Par d faut Si l option criture synchronis e sans utilisation de cache est activ e toutes les entr es de journal sont imm diatement crites dans le fichier journal sans stockage dans le cache du journal Par d faut les composants ESET Mail Security qui s ex cutent sur Microsoft Exchange Server stockent les messages du journal dans leur cache interne et les envoient au journal de l application des intervalles r guliers afin de pr server
150. ir la m thode de suppression des messages sur e Supprimer le corps du message supprime le corps du message infect le destinataire re oit un message vide et les pi ces jointes non infect es e R crire le corps du message avec les informations sur l action r crit le corps du message infect l aide des informations concernant les actions r alis es e Supprimer l int gralit du message supprime l int gralit du message y compris les pi ces jointes vous pouvez d finir l action entreprendre lors de la suppression des pi ces jointes Vous pouvez d finir la m thode de suppression des pi ces jointes sur e Tronquer le fichier la longueur z ro ESET Mail Security tronque la pi ce jointe la longueur z ro et permet au destinataire de voir le nom et le type du fichier en pi ce jointe e Remplacer la pi ce jointe par des informations sur l action ESET Mail Security remplace le fichier infect par un protocole de virus ou une description de r gle e Supprimer l int gralit du message supprime la pi ce jointe Si l option Utiliser la quarantaine VSAPI est activ e les messages infect s sont stock s dans la quarantaine du serveur de messagerie Veuillez noter qu il s agit de la quarantaine VSAPI g r e sur le serveur pas la quarantaine du serveur ni la bo te aux lettres de quarantaine Les messages infect s et stock s dans la quarantaine du serveur de messagerie sont inaccessibles jusqu c
151. ire de licences Ajoutez les licences que vous voulez utiliser Propri taire Nombre de licences Expiration lt Retour La derni re tape consiste configurer le syst me d alerte anticip ThreatSense Net Le syst me d avertissement anticip ThreatSense Net contribue garantir qu ESET est imm diatement et continuellement inform des nouvelles infiltrations dans le but de prot ger ses clients Le syst me permet de soumettre les nouvelles menaces au laboratoire de recherche sur les menaces d ESET o elles sont analys es trait es puis ajout es la base des signatures de virus Par d faut l option Activer le syst me d alerte anticip e ThreatSense NetThreatSense Net est s lectionn e Cliquez sur Configuration avanc e pour modifier les param tres d taill s de soumission de fichiers suspects L tape suivante de l installation consiste configurer la d tection des applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur le comportement du syst me d exploitation Ces applications sont souvent associ es d autres programmes et peuvent tre difficiles remarquer lors de l installation Ces applications affichent habituellement une notification pendant l installation mais elles peuvent facilement s installer sans votre consentement S lectionnez l option Activer la d tecti
152. is permet galement de g rer ESET Mail Security tr s facilement sur les postes de travail client Les options de configuration de l administration distance sont accessibles partir de la fen tre principale d ESET Mail Security Cliquez sur Configuration gt Acc der la configuration avanc e compl te gt Divers gt Administration distance ESET Mail security EEE 1x s EsH eT Configuration es Certificats exclus a m Administration distance Protection antispam Protection client messagerie IV Connecter au serveur d administration distance Carnets d adresses Intervalle entre deux connexions au serveur min 10 mee ajour Serveur principal Outils c i Fichiers journaux Serveur secondaire Pankai r Serveur principal anicar EOE Adresse du serveur Port Alertes et notifications ThreatSense Net 2222 Misesa Pa systeme I Le serveur d administration distance exige une authentification Interface utilisateur Alertes et notifications si de pasza Fen tres de notification masqu es Configuration de l acc s 3 Menu contextuel F re jamais se connecter un serveur avec une communication non s curis e Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie X Annuler Par d faut Activez l administration distance en s lectionnant l option Se con
153. isateur et le mot de passe cliquez sur Suivant pour passer l tape Configurez votre connexion Internet Si vous utilisez un serveur proxy ce dernier doit tre configur correctement pour que les mises jour des signatures de virus fonctionnement correctement Si vous souhaitez utiliser un serveur proxy configur automatiquement s lectionnez le param tre par d faut Je ne sais pas si ma connexion Internet utilise un serveur proxy Utiliser les m mes param tres qu Internet Explorer option recommand e et cliquez sur Suivant Si vous n utilisez pas de serveur proxy s lectionnez l option Je n utilise pas de serveur proxy 0a Configuration d ESET Mail Security En x Serveur proxy Entrez les param tres du serveur proxy Param tres du serveur proxy Adresse Port F 128 Nom d utilisateur Mot de passe RS CE Utiliser les parametres d Internet Explorer Adresse Port EL Appliquer came am n Si vous pr f rez indiquer les informations d taill es du serveur proxy par vous m me vous pouvez configurer les param tres du serveur proxy manuellement Pour configurer les param tres du serveur proxy s lectionnez l option J utilise un serveur proxy et cliquez sur Suivant Entrez l adresse IP ou l adresse URL de votre serveur proxy dans le 11 champ Adresse Dans le champ Port sp cifiez le port sur lequel le serveur proxy accepte les connexions 3128 par d faut Si le se
154. isvchost exe D Annuler Par d faut La liste des applications comme tant des navigateurs Web est accessible directement depuis le sous menu Navigateurs Web de la branche HTTP HTTPs Cette section contient galement le sous menu Mode actif qui d finit le mode de contr le des navigateurs Internet Avec le Mode actif les donn es transf r es sont examin es dans leur ensemble Si l option n est pas activ e la communication des applications est contr l e progressivement par lots La v rification des donn es est alors moins efficace mais la compatibilit avec les applications r pertori es est meilleure Si le Mode actif ne pose pas de 59 60 probl mes nous recommandons de l activer en cochant la case situ e c t de l application souhait e ESET Mail Security _ 1xl eT Configuration es Protection en temps r el du syst me de fia p Mode actif pour les navigateurs Web Configuration avanc e Par d faut les donn es des navigateurs Web sont filtr es en mode passif compatibilit Protection des documents sup rieure Cependant certaines applications peuvent tre bascul es en mode actif pour un 2 Protection du client de messagerie filtrage plus efficace Les applications coch es op rent en mode actif Clients de messagerie Le mode actif peut tre s lectionn
155. it s d valuation du module de blocage de courrier ind sirable Lors de l valuation de la source du message la m thode prend en compte les configurations des listes d adresses IP approuv es ignor es autoris es et d exp diteurs s rs et sur le serveur Exchange et les param tres AntispamBypass de la bo te aux lettres du destinataire Les messages de ces listes d adresses IP d exp diteurs ou ceux remis une bo te aux lettres dont l option AntispamBypass est activ e sont ignor s par la m thode de d tection de mise en liste grise Le champ R ponse SMTP pour les connexions refus es temporairement d finit la r ponse SMTP de refus temporaire envoy e au serveur SMTP si un message est refus 39 Exemple de message de r ponse SMTP Code principal de r ponse Code d tat compl mentaire 451 4 71 Requested action aborted local error in processing Action demand e interrompue erreur locale en cours de traitement Avertissement une syntaxe incorrecte des codes de r ponses SMTP peut provoquer un dysfonctionnement de la protection par mise en liste grise En cons quence les messages de courrier ind sirable peuvent tre remis des clients ou des messages ne peuvent pas tre d livr s du tout Dur e limite du refus de connexion initial min lorsqu un message est remis pour la premi re fois et qu il est refus temporairement ce param tre d finit la p riode pendant laquelle le message est toujours re
156. ivirus et antispyware 50 41 1 Protection en temps r el du syst me de fichiers 50 41 11 Configuration du contr le 50 AAA Supp rtsaanalySe isre eea 51 4 1 1 1 2 Analyser quand analyse d clench e par un V NEMENE sea o aE n 51 4 1 1 1 3 Options d analyse avanc es 51 4 1 1 2 Niveaux de nettoyage 51 41 13 Quand faut il modifier la configuration de la protection en temps r el 52 41 14 V rification de la protection en temps r el 52 4 1 1 5 Quefaire si la protection en temps r el ne TONCTIONNE PAS 2 oiiae anse iaae 52 4 1 2 Protection du client de messagerie 53 4 1 2 1 Contr le POP3 nennen 53 ATTN COMPALIDIMER essiensa ien eiia 54 4 1 2 2 Int gration aux clients de messagerie 55 4 1 2 2 1 Ajout d une notification au corps d un courrier 56 4 1 2 3 Suppression d infiltrations 56 4 1 3 Protection de l acc s Web 57 4 1 3 1 HTEP HITP Re PRE 4 1 3 1 1 Gestion des adresses 41 31 22 Modeactif siiente ogena 4 1 4 Analyse de l ordinateur la demande 60 4141 TypedanalySE ae errasti erpa a i ar 61 414 11 Analyseintelligente 61 41 412 Analyse personnalis e 61 4 1 4 2 Cibles analyser 62 dAlA S Profilsd analyse s ts s s s tmmrtmt 62 41 5 Performances 63 4 1 6 4 1 6 1 4 1 6 1 1 C
157. l ments qui ne sont pas communs aux deux journaux Cet outil est utile si vous souhaitez assurer le suivi des modifications dans le syst me Il vous permettra de d tecter l activit d un code malveillant Apr s son lancement l application cr e un journal qui appara t dans une nouvelle fen tre Acc dez au menu Fichier gt Enregistrer le journal pour enregistrer le journal dans un fichier Vous pouvez ouvrir et afficher les fichiers journaux ult rieurement Pour ouvrir un journal existant s lectionnez Fichier gt Ouvrir le journal Dans la fen tre principale de l application ESET Sysinspector affiche toujours un journal la fois En comparant deux journaux vous pouvez afficher un journal actif et un autre journal enregistr dans un fichier Pour comparer des journaux choisissez l option Fichier gt Comparer les journaux puis choisissez S lectionner un fichier Le journal s lectionn est compar au journal actif dans les fen tres principales de l application Le journal comparatif n indiquera que les diff rences entre ces deux journaux REMARQUE si vous comparez deux fichiers journaux choisissez Fichier gt Enregistrer le journal pour l enregistrer dans un fichier ZIP Les deux fichiers sont enregistr s Si vous ouvrez ce fichier ult rieurement les journaux qu il contient seront compar s automatiquement En regard des l ments affich s SysInspector ajoute des symboles qui identifient les diff rences entre les journaux com
158. l appropri pour envoi Sous cette forme le journal omet les informations sensibles nom d utilisateur nom d ordinateur nom de domaine privil ges actuels de l utilisateur variables d environnement etc REMARQUE vous pouvez ouvrir des rapports enregistr s de ESET SysInspector en les faisant glisser et en les d posant sur la fen tre principale Arborescence Permet de d velopper ou de r duire tous les n uds et d exporter les sections s lectionn es dans le script de service Liste Contient des fonctions qui simplifient la navigation dans le programme ainsi que d autres fonctionnalit s comme l obtention d informations en ligne Aide Contient des informations sur l application et ses fonctions D tails Ce param tre d termine les informations affich es dans la fen tre principale afin de simplifier l utilisation des informations En mode de base vous avez acc s aux informations utilis es pour trouver les solutions aux probl mes communs dans votre syst me En mode Moyen le programme affiche moins de d tails En mode Complet ESET Sysinspector indique toutes les informations requises pour r soudre des probl mes tr s particuliers Filtrage des l ments Le filtrage des l ments est particuli rement adapt la recherche de fichiers suspects ou d entr es de Registre dans le syst me En d pla ant le curseur vous pouvez filtrer les l ments en fonction de leur niveau de risque Si le 89 curseur est position
159. l dans la fen tre Navigation Important les l ments surlign s en rouge sont inconnus et c est la raison pour laquelle l application les marque comme potentiellement dangereux Si un l ment est rouge cela ne signifie pas automatiquement que vous pouvez supprimer le fichier Avant de le supprimer assurez vous que les fichiers sont bel et bien dangereux ou qu ils ne sont pas n cessaires 4 6 2 2 Navigation dans ESET Sysinspector ESET Sysinspector r partit divers types d informations en plusieurs sections principales baptis es n uds Si des d tails suppl mentaires sont disponibles vous pouvez les afficher en d veloppant chaque n ud en sous n uds Pour d velopper ou r duire un n ud double cliquez sur son nom ou cliquez sur amp o sur en regard du nom du n ud Quand vous parcourez la structure arborescente des n uds et des sous n uds dans la fen tre de navigation vous pouvez voir diff rents d tails pour chaque n ud dans la fen tre Description Si vous parcourez les l ments de la fen tre Description des d tails suppl mentaires pour chaque l ment peuvent tre affich s dans la fen tre D tails Voici les descriptions des principaux n uds de la fen tre Navigation et des informations qui s y rapportent dans les fen tres Description et D tails Processus en cours Ce n ud comprend les informations sur les applications et les processus en cours d ex cution au moment de la cr ation du journal La fen
160. l interface utilisateur graphique ESET Mail Security les param tres du programme sont en effet toujours prioritaires sur ceux du fichier spamcatcher conf Le param trage des mises jour automatiques du moteur de blocage du courrier ind sirable supprime automatiquement toute modification d sactiv e ou non pertinence dans le fichier spamcatcher conf Le profil Recommand r pertorie les param tres qui permettent d obtenir le meilleur quilibre entre la s curit et l impact sur les performances du syst me Le profil Le plus ad quat s int resse uniquement la s curit du serveur de messagerie Ce profil n cessite des ressources syst me plus importantes que le profil Recommand Le profil Le plus rapide est pr configur pour utiliser le moins de ressources syst me possible Certaines fonctionnalit s d analyse sont donc d sactiv es L option Personnaliser gt Ouvrir un fichier de configuration permet de modifier le fichier spamcatcher conf Cette option est recommand e pour les administrateurs syst me qui souhaitent personnaliser le syst me afin d obtenir des d tails suppl mentaires si n cessaire Les trois premi res options de profil devraient r pondre tous les besoins Si vous souhaitez utiliser un profil personnalis reportez vous au chapitre Fichier de configuration 4 pour plus d informations sur les param tres disponibles et leur impact sur le syst me Notez que certains param tres sont appliqu s directeme
161. le par exemple Cher ami Vous avez gagn etc Indicateur de courrier souhait Cet indicateur a une fonction oppos e celle des autres indicateurs r pertori s Il analyse les l ments caract ristiques des messages sollicit s classiques II diminue le score global de courrier ind sirable Indicateur de courrier ind sirable non Le message contient d autres l ments de courrier ind sirable le codage sp cifique base64 par exemple r 5 2 Expressions personnalis es de courrier Autres expressions typiques de courrier ind sirable ind sirable URL mise en liste noire L URL figurant dans le message se trouve sur une liste noire L IP s est sur RBL L adresse IP se trouve sur une liste RBL L URL s est sur DNSBL L adresse IP se trouve sur une liste DNSBL L URL s est sur RBL ou le serveur n est L adresse URL se trouve sur une liste RBL ou le serveur ne dispose pas pas autoris envoyer des messages des privil ges requis pour envoyer des messages Les diff rentes adresses de transfert du message sont compar es la liste RBL La derni re adresse fait l objet de tests concernant ses droits de connectivit aux serveurs de messagerie publics S il est impossible de d tecter des droits de connectivit valides l adresse se trouve dans la liste LBL Si les messages sont marqu s comme courrier ind sirable en raison d un indicateur LBL le champ Raison affiche le message suivant le serveur n es
162. le disque 4 8 Options d interface utilisateur La configuration de l interface utilisateur d ESET Mail Security peut tre modifi e de mani re pouvoir ajuster l environnement de travail selon vos besoins Ces options de configuration sont accessibles depuis la branche Interface utilisateur de l arborescence de configuration avanc e ESET Mail Security Dans la section l ments de l interface utilisateur l option Mode avanc permet aux utilisateurs de passer au mode avanc Le mode avanc affiche des param tres d taill s et des commandes suppl mentaires pour ESET Mail Security L interface utilisateur graphique doit tre d sactiv e si les l ments graphiques ralentissent les performances de l ordinateur ou causent d autres probl mes De la m me mani re il est peut tre n cessaire de d sactiver l interface utilisateur graphique pour les utilisateurs malvoyants car elle peut cr er un conflit avec des applications sp ciales utilis es pour la lecture de textes affich s l cran Pour d sactiver l cran de d marrage d ESET Mail Security d s lectionnez l option Afficher l cran de d marrage En haut de la fen tre principale de programme d ESET Mail Security figure un menu standard qui peut tre activ ou 100 d sactiv en fonction de l option Utiliser le menu standard Si l option Afficher les info bulles est activ e une courte description appara t si le curseur est immobilis sur une option Lorsque l o
163. les sections etc Vous pouvez soit rouvrir le fichier de script et corriger les erreurs qu il contient soit cr er un autre script de service 94 4 6 5 Raccourcis Voici les raccourcis clavier disponibles dans ESET SysInspector Fichier Ctrl O ouvre un journal existant Ctrl S enregistre les journaux cr s G n rer Ctrl G v rification standard de l tat du syst me Ctri H v rifie le syst me et consigne galement les informations sensibles Filtrage des l ments 1 0 affiche les l ments de niveau de risque 1 9 acceptable 2 affiche les l ments de niveau de risque 2 9 acceptable 3 affiche les l ments de niveau de risque 3 9 acceptable A U affiche les l ments de niveau de risque 4 9 inconnu 5 affiche les l ments de niveau de risque 5 9 inconnu 6 affiche les l ments de niveau de risque 6 9 inconnu 7 B affiche les l ments de niveau de risque 7 9 risqu 8 affiche les l ments de niveau de risque 8 9 risqu 9 affiche les l ments de niveau de risque 9 risqu diminue le niveau de risque augmente le niveau de risque Ctrl 9 mode de filtrage niveau gal ou sup rieur Ctri O mode de filtrage niveau gal uniquement Afficher Ctri 5 afficher par diteur tous les diteurs Ctrl 6 afficher par diteur uniquement Microsoft Ctrl 7 afficher par diteur tous les autres diteurs Ctrl 3 afficher tous les d tails Ctrl 2 afficher les d tails de pr
164. les performances Dans ce cas toutefois les entr es de diagnostic dans le journal risquent de ne pas tre class es dans l ordre correct Il est recommand de d sactiver ce param tre sauf s il est n cessaire aux op rations de diagnostic Vous pouvez indiquer le type des informations stock es dans les fichiers journaux dans le menu Contenu e Consigner l application des r gles lorsque cette option est activ e ESET Mail Security crit dans le fichier journal le nom de toutes les r gles activ es e Consigner le score de courrier ind sirable utilisez cette option pour que l activit relative au courrier ind sirable soit crite dans le journal du courrier ind sirable 8 Lorsque le serveur de messagerie re oit un message de courrier ind sirable les informations concernant la date et l heure l exp diteur le destinataire l objet le score de courrier ind sirable le motif et l action sont crites dans le journal Ces informations sont particuli rement utiles lorsque vous devez effectuer le suivi des messages de courrier ind sirable afin de d terminer le moment de leur occurrence et l action qui a t entreprise e Consigner l activit de la mise en liste grise active cette option si vous souhaitez que l activit relative la liste grise soit crite dans le journal du courrier ind sirable 8f Les informations concernent la date et l heure le domaine HELO l adresse IP l exp diteur le destinataire l action
165. lis e Si vous ouvrez un message qui n a pas t analys par la base des signatures de virus la plus jour Microsoft Exchange Server envoie le message ESET Mail Security pour qu il soit analys avant d tre ouvert dans le client de messagerie Vous pouvez choisir d analyser uniquement les messages avec pi ce jointe et de les filtrer en fonction de leur heure de r ception l aide des options Niveau d analyse suivantes Tous les messages Messages re us au cours de l ann e derni re Messages re us au cours des 6 derniers mois Messages re us au cours des 3 derniers mois Messages recus au cours du dernier mois e Messages re us au cours de la semaine derni re L analyse en arri re plan pouvant avoir un impact sur la charge du syst me elle est effectu e apr s chaque mise jour de la base des signatures des virus il est recommand de planifier cette analyse en dehors des heures de travail L analyse en arri re plan planifi e peut tre configur e par l interm diaire d une t che sp cifique dans le Planificateur Lorsque vous planifiez une analyse en arri re plan vous pouvez d finir l heure de son lancement le nombre de r p titions et d autres param tres disponibles dans le Planificateur Une fois planifi e la t che appara t dans la liste des t ches planifi es comme pour les autres t ches vous pouvez modifier ses param tres la supprimer ou la d sactiver temporairement L activation de l option Analyser l
166. lle du fichier de mise jour Demander avant de t l charger une mise jour Demander si un fichier de mise jour a une taille sup rieure Ko r Mode test D Activer le mode test Annuler Apr s l installation d une mise jour de composants du programme il est peut tre n cessaire de red marrer l ordinateur afin d obtenir la pleine fonctionnalit de tous les modules La section Red marrer apr s une mise jour des composants du programme vous permet de choisir l une des trois options suivantes e Ne jamais red marrer e Proposer le red marrage de l ordinateur si n cessaire e Si n cessaire red marrer sans notification L option par d faut est Proposer le red marrage de l ordinateur si n cessaire La s lection de l option la plus appropri e d pend du poste de travail sur lequel les param tres sont appliqu s Notez qu il existe des diff rences entre les postes de travail et les serveurs Par exemple le red marrage automatique d un serveur apr s une mise niveau du programme peut causer de s rieux dommages 71 4 2 1 2 2 Serveur proxy Dans ESET Mail Security la configuration du serveur proxy est disponible dans deux sections de l arborescence de configuration avanc e Les param tres de serveur proxy peuvent tre configur s dans Divers gt Serveur proxy La sp cification du serveur proxy ce niveau d finit les param tres de serveur proxy globaux pour l int gralit d ESET
167. lle est disponible utilisez l une des m thodes suivantes 2 Effectuez une mise niveau manuelle en t l chargeant la nouvelle version et en l installant sur l installation pr c dente Au d but de l installation vous pouvez choisir de conserver les param tres du programme en cochant la case Utiliser les param tres actuels 3 Effectuez une mise niveau manuelle avec d ploiement automatique sur un r seau par l interm diaire d ESET Remote Administrator 2 5 Installation dans un environnement cluster Un cluster est un groupe de serveurs un serveur connect un cluster s appelle n ud qui fonctionnent ensemble comme s il s agissait d un seul serveur Ce type d environnement rend les services disponibles extr mement accessibles et fiables Si l un des n uds du cluster est d faillant ou inaccessible sa fonction est automatiquement prise en charge par un autre n ud du cluster ESET Mail Security prend enti rement en charge les serveurs Microsoft Exchange Server connect s en cluster Pour que ESET Mail Security fonctionne correctement il est important que chaque n ud d un cluster contienne la m me configuration Il suffit pour ce faire d appliquer une strat gie l aide d ESET Remote Administrator ERA Dans les chapitres suivants nous allons indiquer comment installer et configurer ESET Mail Security sur les serveurs d un environnement cluster l aide d ESET Remote Administrator Installation Ce chapitre p
168. lors de l entr e d une adresse partir de la liste actuelle s lectionnez l option Notifier lors de l application d une adresse de la liste ESET Mail Security 1x es Configuration es Protection en temps r el du syst me de fi af Gestion d adresse HTTP Configuration avanc e Les listes d adresses de masques HTTP permettent de sp cifier les adresses bloqu es Protection des documents autoris es ou exclues du contr le Les listes particuli res sont group es par type Protection du client de messagerie Liste des adresses exclues du filtrage Listes Clients de messagerie Actions J N autoriser l acc s qu aux adresses HTTP figurant dans la liste des adresses autoris es POP3 POP3s r Liste d adresses Protection de l acc s Web FN Liste active J Notifier lors de l application d une adresse de la liste HTTP HTTPS Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole Applications exclues SSL Certificats Certificats approuv s Certificats exclus Protection antispam Ajouter X Modifier Supprimer X Exporter Ma Annuler Par d faut 4 1 3 1 2 Mode actif ESET Mail Security contient une fonction Navigateurs Web qui permet de d finir si une application donn e est un navigateur
169. m 4 1 80 Fichiers critiques Processus en cours E LL A F E smss exe 480 1 60 H Q T ches du planificateur syst me T H Informations syst me E E 552 1 Bo F D tails du fichier v n wininit exe 612 1 Bo g propos E Module c windows system32 wininit exe 1 80 3 Module c windows system32 ntdil dil 1 60 Module c windows system32 kernel32 dil 1 B0 Module c windows system32 advapi32 dil 1 60 Module c windows system32 rpcrt4 dil 1 60 Module c windows system32 user32 dil 1 60 3 Module c windows system32 gdi32 dil 1 60 Module c windows system32 msvert dil 1 80 N AATE AA T m n 4 m m c windows system32 wininit exe SHA1 738EF691944F08CFOC405A52F3F55E99EF6E8E6E a Heure de derni re criture 2008 01 21 03 24 E Heure de cr ation 2008 01 21 03 24 Taille du fichier 96768 Statut du journal Description du fichier Windows Start Up Application Joumal actuel G n r Nom de la soci t Microsoft Corporation Priv Oui Version du fichier 6 0 6000 16386 vista rtm 061101 27205 bi we protect your digital worlds 4 6 2 1 Contr les du programme Cette section contient la description de tous les contr les du programme disponible dans ESET SysInspector Fichier En cliquant sur Fichier vous pouvez enregistrer l tat actuel du syst me en vue d une enqu te ult rieure ou ouvrir un journal d j enregistr Pour la publication il est conseill de cr er un journa
170. me vous pouvez activer l analyse en arri re plan faible priorit de mani re r server des ressources pour vos applications Journaliser tous les objets si cette option est s lectionn e le fichier journal affiche tous les fichiers analys s m me ceux qui ne sont pas infect s Activer l optimalisation intelligente s lectionnez cette option pour que les fichiers d j analys s ne soient pas analys s plusieurs fois sauf s ils ont t modifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Conserver la date et l heure du dernier acc s s lectionnez cette option pour conserver l heure d acc s d origine des fichiers analys s au lieu de la mettre jour par exemple pour l utiliser avec des syst mes de sauvegarde de donn es D rouler journal cette option permet d autoriser interdire le d filement du journal Si cette option est s lectionn e les informations d filent vers le haut dans la fen tre d affichage Afficher la notification de fin d analyse dans une fen tre s par e ouvre une fen tre ind pendante contenant des informations sur les r sultats d analyse 4 1 8 Uneinfiltration est d tect e Des infiltrations peuvent atteindre le syst me partir de diff rents points d entr e pages Web dossiers partag s courrier lectronique ou p riph riques amovibles USB disques externes CD DVD disquettes etc Si votre ordinateur mont
171. met d ajouter du texte l objet ou au corps d origine des messages infect s ESET Mail Security i i es Configuration Microsoft Exchange Server a m lertes et notifications VSAPI 2 5 jouter au corps des messages analys s Agent de transport jouter aux messages infect s uniquement R gles Fichiers journaux Mise en quarantaine des messages Performances Mod le ajout l objet des messages infect s Antivirus et antispyware virus VIRUSNAME Microsoft Exchange Server E YSAPI 2 5 Actions Performances Agent de transport Actions IV Ajouter une note l objet des messages infect s o Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur rl b Annuler Par d faut 36 Ajouter au corps des messages analys s propose trois options e Ne pas ajouter aux messages e Ajouter aux messages infect s uniquement e Ajouter tous les messages analys s Si vous activez l option Ajouter une note l objet des messages infect s ESET Mail Security ajoute une notification l objet du message dont la valeur est d finie dans le champ de texte Mod le ajout l objet des messages infect s par d faut virus VIRUSNAME Les modifications men
172. n tout fait gauche Niveau de risque 1 tous les l ments sont affich s En d pla ant le curseur vers la droite l application filtre tous les l ments dont le risque est inf rieur au niveau de risque actuel et affiche uniquement les l ments qui sont plus suspects que le niveau affich Si le curseur est en position maximale droite le programme affiche uniquement les l ments nuisibles connus Tous les l ments qui appartiennent aux cat gories de risque 6 9 peuvent poser un risque pour la s curit Si vous n utilisez pas certaines des solutions de s curit d ESET nous vous conseillons d analyser votre syst me l aide d ESET Online Scanner dans le cas o ESET SysInspector d tecte un l ment de ce genre ESET Online Scanner est un service gratuit REMARQUE le niveau de risque d un l ment peut tre rapidement d termin gr ce la couleur que prend le curseur pour indiquer le niveau de risque Rechercher La fonction de recherche permet de trouver rapidement un l ment sur la base de son nom ou d une partie de son nom Les r sultats de la recherche sont affich s dans la fen tre Description Retour En cliquant sur la fl che arri re ou avant vous pouvez revenir aux informations affich es pr c demment dans la fen tre Description Vous pouvez utiliser la touche de retour arri re et la barre d espace au lieu de cliquer sur les fl ches arri re ou avant Section d tat Affiche le n ud actue
173. n Activer la protection antispam par agent de transport vous pouvez choisir l une des options Action entreprendre sur les messages de courrier ind sirable suivantes e Conserver le message conserve le message m me s il est marqu comme tant courrier ind sirable e Mettre le message en quarantaine envoie un message marqu comme courrier ind sirable la bo te aux lettres de quarantaine e Supprimer le message supprime un message marqu comme courrier ind sirable Si vous souhaitez inclure des informations concernant le score de courrier ind sirable du message dans son en t te activez l option crire le score de courrier ind sirable dans l en t te des messages analys s La fonction Activer la mise en liste grise active une fonctionnalit qui prot ge les utilisateurs du courrier ind sirable l aide de la technique suivante L agent de transport envoie une valeur de retour SMTP indiquant un rejet temporaire temporarily reject la valeur par d faut est 451 4 7 1 pour tout message qui ne provient pas d un exp diteur reconnu Un serveur l gitime essaie de renvoyer le message apr s un d lai Les serveurs de courrier ind sirable n essaient g n ralement pas de renvoyer le message car ils envoient des messages des milliers d adresses lectroniques et ne perdent pas de temps relancer des exp ditions La mise en liste grise est une couche suppl mentaire de protection antispam et n a aucun effet sur les fonctionnal
174. nc s ATAA Protocole Internet 4 7 4 5 P riph rique USB d amor age 4746 Gr eneeier oeisio 4 7 5 Utilisation d ESET SysRescue 47 51 Utilisation d ESET SysRescue 4 8 Options d interface utilisateur 4 8 1 Alertes et notifications 4 8 2 D sactivation de l interface utilisateur graphique Sur Terminal Server 103 4 9 Ligne de commande aisean 104 4 10 Importer et exporter les param tres 105 4 11 ThreatSense Net ss 105 4 11 1 Fichiers suspects 106 4 11 2 Statistiques 4 11 3 Soumission 4 12 Administration distance 109 4 13 Licences sigtende ta nena ses aE te ee 110 5 Glossaire 111 5 1 Types d infiltrations 5 1 1 VIUS TR e e ne ad 5 1 2 MOSS ae E E EE 5 1 3 Chevaukde TOI peii dessertes tenons ee tee 5 1 4 ROOTKITS esiis na ending CA S Logiciels publicitaires ainssi 5 1 6 LOBICIRIS ESPION Sorres terre uen anus 54 7 Applications potentiellement dangereuses s 5 1 8 Applications potentiellement ind sirables 5 2 Courrier lectronique 5 2 1 Publicit s 5 2 2 CANIAS ses sise 5 23 Hame onnage 5 2 4 Reconnaissance du courrier ind sirable 1 SZAT REGIS nn ae RE 1 5242 F
175. nce de configuration avanc e compl te gt Antivirus et antispyware gt Protection du client de messagerie et s lectionnez l option Activer protection antivirus et antispyware du client de messagerie 55 s es Configuration Moteur de blocage du courrier ind sirable Protection du client de messagerie Alertes et notifications FN Activer protection antivirus et antispyware du client de messagerie Protection del ordinateur Configuration des param tres du moteur ThreatSense Configuration Antivirus et antispyware Protection en temps r el du syst me de fii r Alertes et notifications Configuration avanc e Ajouter une notification aux messages re us et lus Protection des documents faux e mails infect s seulement Srrotection du client de messagerie Clients de messagerie NW Ajouter une notification l objet des messages infect s re us et lus Actions A E Pi Ajouter une notification aux messages envoy s POPS POP3s Clients de messagerie Jaux e mails infect s seulement 7 Compatibilit JV Ajouter une notification l objet des messages infect s envoy s Protection de l acc s Web HTTP HTTPS Texte ajout l objet des messages infect s Gestion des adresses virus SYIRUSNAME Navigateurs Web Mode actif Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole
176. necter ESET Remote Administrator Server D autres options sont galement disponibles e Intervalle entre deux connexions au serveur min cette option indique la fr quence laquelle ESET Mail Security se connecte ESET Remote Administrator Server Si la valeur est O les informations sont envoy es toutes les 5 secondes e Adresse du serveur c est l adresse du serveur r seau o le serveur d administration distance est install e Port ce champ contient le port du serveur pr d fini utilis pour la connexion Il est recommand de laisser le param tre de port pr d fini sur 2222 e Le serveur d administration distance exige une authentification permet de saisir un mot de passe pour tablir la connexion ESET Remote Administrator Server si n cessaire Cliquez sur OK pour confirmer les modifications et appliquer les param tres qu utilise ESET Mail Security pour se connecter ESET Remote Administrator Server 109 4 13 Licences La branche Licences vous permet de g rer les cl s de licence d ESET Mail Security et d autres produits ESET tels que ESET Mail Security etc Apr s l achat les cl s de licence sont fournies en m me temps que le nom d utilisateur et le mot de passe Pour ajouter supprimer une cl de licence cliquez sur le bouton correspondant dans la fen tre du gestionnaire de licences Le gestionnaire de licences est accessible partir de Configuration avanc e compl te sous Divers gt Lic
177. nettoyage est automatiquement r gl sur sa valeur par d faut Pour plus d informations sur les types de nettoyage reportez vous la section Nettoyage 66 4 1 4 1 2 Analyse personnalis e L analyse personnalis e est une solution optimale si vous souhaitez sp cifier des param tres d analyse tels que les cibles et les m thodes d analyse L analyse personnalis e a l avantage de permettre la configuration pr cise des param tres Les configurations peuvent tre enregistr es sous forme de profils d analyse d finis par l utilisateur utiles pour effectuer r guli rement une analyse avec les m mes param tres Pour s lectionner des cibles analyser s lectionnez Analyse de l ordinateur gt Analyse personnalis e puis s lectionnez une option dans le menu d roulant Cibles analyser ou s lectionnez des cibles sp cifiques dans l arborescence Une cible d analyse peut aussi tre sp cifi e plus pr cis ment vous devez indiquer le chemin d acc s au dossier ou aux fichiers inclure Si vous souhaitez uniquement effectuer une analyse du syst me sans ajouter d actions de nettoyage suppl mentaires s lectionnez l option Analyse sans nettoyage Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration gt Nettoyage 61 4 1 4 2 Cibles analyser Le menu d roulant des cibles analyser permet de s lectionner les fichiers dossiers et p riph riques disques soumettre l analyse antivi
178. nfiguration car elle est appliqu e aux clients en permanence Elle peut donc se d finir comme une configuration appliqu e r guli rement un client ou un groupe de clients Dans ESET Remote Administrator Server gt Outils gt Gestionnaire de strat gies un certain nombre d options permettent d utiliser une strat gie Le plus simple consiste utiliser l option Strat gie parent par d faut elle sert galement de strat gie par d faut pour les clients principaux Ce type de strat gie est appliqu e automatiquement tous les clients connect s dans ce cas tous les produits ESET Mail Security d un cluster Vous pouvez configurer la strat gie en cliquant sur Modifier ou utiliser la configuration existante enregistr e dans le fichier xml si vous en avez d j cr un La deuxi me possibilit consiste cr er une strat gie Ajouter une nouvelle strat gie enfant et utiliser l option Ajouter des clients pour attribuer tous les produits ESET Mail Security cette strat gie Cette configuration garantit qu une m me strat gie avec les m mes param tres est appliqu e tous les clients Si vous souhaitez modifier les param tres existants d un serveur ESET Mail Security de cluster il suffit de modifier la strat gie actuelle Les modifications sont appliqu es tous les clients attribu s cette strat gie REMARQUE reportez vous au Guide d utilisation d ESET Remote Administrator pour plus d informati
179. ns non interactives Dans le menu d roulant Verbosit minimale des v nements afficher vous pouvez s lectionner le niveau de gravit de d marrage des alertes et notifications afficher La derni re fonctionnalit de cette section permet de configurer la destination des notifications dans un environnement multi utilisateur Le champ Sur les syst mes multi utilisateurs afficher les notifications sur l cran de l utilisateur permet de d finir l utilisateur qui recevra les notifications importantes d ESET Mail Security Normalement il doit s agir de l administrateur syst me ou de l administrateur r seau Cette option est particuli rement utile pour les serveurs Terminal Server pour autant que toutes les notifications syst me soient envoy es l administrateur 4 8 2 D sactivation de l interface utilisateur graphique sur Terminal Server Ce chapitre indique comment d sactiver l interface utilisateur graphique d ESET Mail Security sur Windows Terminal Server pour les sessions utilisateur Normalement l interface utilisateur graphique d ESET Mail Security d marre chaque fois qu un utilisateur distant se connecte au serveur et cr e une session de terminal Cet affichage n est g n ralement pas conseill sur les serveurs Terminal Server Si vous souhaitez d sactiver l interface utilisateur graphique pour les sessions de terminal proc dez comme suit 1 Ex cutez regedit exe 2 Acc dez HKEY_ LOCAL _MACHINE SOFTWARE WMi
180. ns votre environnement Les courriers sont ensuite remis la quarantaine par le m canisme interne Exchange avec ses propres param tres REMARQUE par d faut cette quarantaine interne n est pas activ e dans Exchange Si vous souhaitez l activer vous devez ouvrir l environnement de ligne de commande Exchange Management Shell et entrer la commande suivante Set ContentFilter Config QuarantineMailbox nom domaine com remplacez nom domaine com par le nom de la bo te aux lettres que Microsoft Exchange doit utiliser comme bo te aux lettres de quarantaine interne par exemple quarantaineexchange entreprise com e Quarantaine des messages par destinataire cette option permet de d finir les bo tes aux lettres de quarantaine de messages pour plusieurs destinataires Chaque r gle de quarantaine peut tre activ e ou d sactiv e en cochant ou d cochant la case appropri e Ajouter vous pouvez ajouter une nouvelle r gle de quarantaine en saisissant l adresse lectronique du destinataire souhait et l adresse de la quarantaine des messages laquelle le message sera transmis Modifier modifie la r gle de quarantaine s lectionn Supprimer supprime une r gle de quarantaine s lectionn e Quarantaine des messages commune pr f r e si cette option est activ e un message est remis la quarantaine des messages commune indiqu e si plusieurs r gles de quarantaine sont satisfaites par exemple un message
181. nt le nombre de r p titions et d autres param tres disponibles dans le Planificateur Une fois planifi e la t che appara t dans la liste des t ches planifi es comme pour les autres t ches vous pouvez modifier ses param tres la supprimer ou la d sactiver temporairement 29 3 2 1 1 1 1 Actions Dans cette section vous pouvez indiquer les actions effectuer lorsqu un message et ou une pi ce jointe est valu comme tant infect Le champ Action entreprendre si le nettoyage n est pas possible permet de bloquer le contenu infect supprimer le message ou n entreprendre aucune action sur le contenu infect du message Cette action n est entreprise que si le nettoyage automatique d fini dans Configuration des param tres du moteurThreatSense gt Nettoyage 66 n a pas nettoy le message Le champ Suppression vous permet de d finir la m thode de suppression des pi ces jointes l aide des options suivantes e Tronquer le fichier la longueur z ro ESET Mail Security tronque la pi ce jointe la longueur z ro et permet au destinataire de voir le nom et le type du fichier en pi ce jointe e Remplacer la pi ce jointe par des informations sur l action ESET Mail Security remplace le fichier infect par un protocole de virus ou une description de r gle Si vous cliquez sur le bouton Analyser nouveau vous lancez une nouvelle analyse sur des messages et des fichiers qui ont d j t analys s 3 2
182. nt depuis le programme et qu ils sont prioritaires sur ceux du fichier spamcatcher conf Ce proc d vite toute erreur de configuration des composants essentiels qui provoquerait le dysfonctionnement de ESET Mail Security Les param tres du fichier spamcatcher conf peuvent tre modifi s de deux mani res Vous pouvez utiliser l interface utilisateur graphique ESET Mail Security en s lectionnant le profil Personnalis dans le menu d roulant Configuration Cliquez ensuite sur le lien Ouvrir un fichier de configuration situ imm diatement en dessous du menu d roulant de profil Le fichier spamcatcher conf s ouvre dans le Bloc notes et peut tre modifi Vous pouvez galement ouvrir ce fichier spamcatcher conf directement dans un autre diteur de texte Le fichier spamcatcher conf se trouve dans C Documents and Settings All Users Application Data ESET ESET Mail Security MailServer sous Windows Server 2000 et 2003 et dans C ProgramData ESET ESET Mail Security MailServer sous Windows Server 2008 Une fois le fichier spamcatcher conf modifi en fonction des param tres souhait s le moteur de blocage du courrier ind sirable doit tre red marr pour que les modifications apport es au programme et au fichier de configuration entrent en vigueur Si vous avez modifi le fichier spamcatcher conf par l interm diaire de l interface utilisateur graphique il vous suffit de cliquer sur OK pour fermer les bo tes de dialogue Le moteur du blocag
183. odifier et cliquer sur le bouton Modifier 4 3 1 Pourquoi planifier des t ches Le planificateur g re et lance les t ches planifi es qui ont t pr alablement d finies et configur es La configuration et les propri t s comprennent des informations telles que la date et l heure ainsi que des profils sp cifiques utiliser pendant l ex cution de la t che 77 4 3 2 Cr ation de nouvelles t ches Pour cr er une nouvelle t che dans le planificateur cliquez sur le bouton Ajouter ou cliquez avec le bouton droit sur la t che et s lectionnez Ajouter dans le menu contextuel Cinq types de t ches planifi es sont disponibles e Ex cuter une application externe Contr le des fichiers de d marrage du syst me Cr er un instantan du statut de l ordinateur Analyse de l ordinateur la demande e Mettre jour T che planifi e Ex cuter une application externe Ex cuter une application externe Contr le des fichiers de d marrage du syst me Cr er un instantan du statut de l ordinateur Analyse de l ordinateur la demande Mettre jour Mise jour des r gles du moteur de blocage du courrier ind sirable Ex cuter l analyse en arri re plan du serveur de messagerie En savoir plus sur la planification de t ches lt Pr c dent suivent Annuler La t che planifi e la plus fr quente tant la mise jour nous allons expliquer comment ajouter une nouvelle t che de mis
184. ole le propri taire du socket aux points de terminaison UDP marqu s et arr te le socket 05 DNS server entries entr es du serveur DNS Cette section contient des informations sur la configuration actuelle du serveur DNS Exemple 05 DNS server entries 204 74 105 85 172 16 152 2 ssl Les entr es du serveur DNS marqu es sont supprim es l ex cution du script 06 Important registry entries entr es de Registre importantes Cette section contient des informations relatives aux entr es de Registre importantes 93 Exemple 06 Important registry entries Category Standard Autostart 3 items HKLM SOFTWARE Microsoft Windows CurrentVersion Run HotKeysCmds C Windows system32 hkcmd exe IgfxTray C Windows system32 igfxtray exe HKCU SOFTWARE Microsoft Windows CurrentVersion Run Google Update C Users antoniak AppData Local Google Update GoogleUpdate exe c Category Internet Explorer 7 items HKLM Software Microsoft Internet Explorer Main Default Page URL http thatcrack com Css Les entr es marqu es sont supprim es r duites des valeurs de O octet ou r initialis es sur leur valeur par d faut lors de l ex cution du script L action appliquer chaque entr e d pend de la cat gorie de l entr e et de la valeur de la cl dans ce Registre 07 Services services Cette section r pertorie les services enregistr s dans le syst me Exemple 07 Services Name An
185. oles La protection antivirus des protocoles d application POP3 et HTTP est fournie par le moteur d analyse ThreatSense qui int gre en toute transparence toutes les techniques avanc es d analyse des logiciels malveillants Le contr le fonctionne automatiquement ind pendamment du navigateur Internet ou du client de messagerie utilis s Les options suivantes sont disponibles pour le filtrage des protocoles si l option Activer le filtrage du contenu des protocoles d application est s lectionn e Ports HTTP et POP3 limite l analyse de la communication aux ports HTTP et POP3 connus Applications marqu es comme navigateurs Internet et clients de messagerie activez cette option pourne filtrer la communication que des applications marqu es comme navigateurs Protection de l acc s Web gt HTTP HTTPS gt Navigateurs Web et clients de messagerie Protection du client de messagerie gt POP3 POP3s gt Clients de messagerie Ports et applications marqu s comme navigateurs Internet ou clients de messagerie les ports et les navigateurs font l objet de recherches de logiciels malveillants REMARQUE partir de Windows Vista Service Pack 1 et de Windows Server 2008 une nouvelle m thode de filtrage des communications est utilis e Par cons quent la section relative au filtrage des protocoles n est plus disponible 4 1 6 1 SSL ESET Mail Security vous permet de v rifier les protocoles encapsul s dans le protocole SSL Vous pouvez ut
186. on des applications potentiellement ind sirables pour autoriser ESET Mail Security d tecter ce type de menace recommand Si vous ne souhaitez pas utiliser cette fonctionnalit s lectionnez l option D sactiver la d tection des applications potentiellement ind sirables La derni re tape de l installation standard consiste confirmer l installation en cliquant sur le bouton Installer 2 2 Installation personnalis e L installation personnalis e est destin e aux utilisateurs qui souhaitent configurer ESET Mail Security pendant l installation Apr s avoir s lectionn le mode d installation et cliqu sur Suivant vous tes invit s lectionner un emplacement de destination pour l installation Par d faut le programme s installe dans le dossier C Program Files ESET ESET Mail Security Cliquez sur Parcourir pour changer d emplacement non recommand Entrez ensuite votre nom d utilisateur et votre mot de passe Cette tape est la m me que dans l installation standard reportez vous Installation standard 9 Dans la prochaine tape Gestionnaire de licences ajoutez le fichier de licence fourni par courrier lectronique apr s l achat de votre produit f Configuration d ESET Mail Security X Gestionnaire de licences Ajoutez les licences que vous voulez utiliser R jouter Propri taire Nombre de licences Expiration be lt Retour Apr s avoir entr le nom d util
187. ondants sont ajout s la liste des fichiers exclus de l analyse Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions chaque red marrage du serveur le syst me v rifie automatiquement les exclusions et restaure celles qui auraient pu tre supprim es de la liste Ce param tre est recommand si vous souhaitez vous assurer que les exclusions automatiques conseill es sont toujours appliqu es 2 Si l exclusion d une application d un syst me d exploitation est d sactiv e les fichiers et dossiers critiques correspondants restent dans la liste des fichiers exclus de l analyse Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions Toutefois ils ne sont pas v rifi s et renouvel s automatiquement dans la liste Exclusions chaque red marrage du serveur reportez vous au point 1 ci dessus Ce param tre est recommand pour les utilisateurs avanc s qui souhaitent supprimer ou modifier certaines des exclusions standard Si vous souhaitez supprimer les exclusions de la liste sans red marrer le serveur vous devez les supprimer de la liste manuellement Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions Toutes les exclusions d finies par l utilisateur et saisies manuellement dans Configuration avanc e gt Protection de l ordinateur gt Antivirus et antispyware gt Exclusions ne sont pas con
188. ons sur les mises jour de base de donn es antispam correctes cliquez ici 38 74 4 2 1 2 4 1 Mise jour partir du miroir II existe deux m thodes de base pour configurer le miroir le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag ou comme un serveur HTTP Acc s au miroir au moyen d un serveur HTTP interne Cette configuration est l option par d faut elle est indiqu e dans la configuration du programme pr d finie Afin de permettre l acc s au miroir l aide du serveur HTTP acc dez aux options Configuration avanc e des mises jour onglet Miroir et s lectionnez l option Cr er un miroir de mise jour Dans la section Configuration avanc e de l onglet Miroir vous pouvez indiquer le port du serveur sur lequel le serveur HTTP coute ainsi que le type d authentification utilis par le serveur HTTP Par d faut cette option est configur e sur 2221 L option Authentification d finit la m thode d authentification utilis e pour acc der aux fichiers de mise jour Les options disponibles sont les suivantes AUCUNE De base et NTLM S lectionnez De base pour utiliser le codage base64 avec l authentification de base du nom d utilisateur et mot de passe L option NTLM fournit un codage utilisant une m thode de codage fiable L utilisateur cr sur le poste de travail partageant les fichiers de mise jour est utilis pour l authentification L option par d faut est AUC
189. ons sur les strat gies 2 6 Licence L utilisateur du fichier de licence ESET Mail Security pour Microsoft Exchange Server est une tape tr s importante Sans ce fichier de licence la protection de la messagerie sur Microsoft Exchange Server ne fonctionne pas correctement Si vous n ajoutez pas le fichier de licence pendant l installation vous pouvez le faire ult rieurement dans les param tres avanc s dans Divers gt Licences ESET Mail Security vous permet d utiliser plusieurs licences simultan ment en les fusionnant comme l indique la section ci dessous 1 Plusieurs licences d un client les licences attribu es au m me nom de client sont fusionn es et le nombre de bo tes aux lettres analys es augmente en cons quence Le gestionnaire de licences continue afficher les diff rentes licences 14 2 Plusieurs licences de diff rents clients sont fusionn es La fusion s effectue de la m me mani re que dans le premier sc nario point 1 ci dessus la diff rence pr s qu une des licences en question au moins doit avoir un attribut particulier Cet attribut est n cessaire la fusion des licences de diff rents clients Si cette licence vous int resse adressez vous votre distributeur local pour qu il g n re une licence de ce type REMARQUE la p riode de validit de la nouvelle licence cr e est d termin e par la date d expiration la plus proche de l un de ses constituants
190. onter d place la r gle s lectionn e vers le haut de la liste e Descendre d place la r gle s lectionn e vers le bas de la liste D cochez la case gauche du nom de chaque r gle pour d sactiver la r gle La r gle peut ainsi tre r activ e si n cessaire REMARQUE vous pouvez galement utiliser des variables syst me par exemple PATHEXT lors de la configuration des r gles REMARQUE si une nouvelle r gle est ajout e ou une r gle existante est modifi e une nouvelle analyse des messages d marre automatiquement l aide des r gles cr es modifi es 22 3 1 2 1 Ajout de nouvelles r gles Cet assistant vous guide dans l ajout de r gles sp cifi es par l utilisateur avec des conditions combin es Ajouter une nouvelle r gle iki x Choisissez les conditions d application de la r gle Le nombre de conditions disponibles d pend du type et de la version du serveur de messagerie install O Par bo te aux lettres cible O Par destinataire de message O Par exp diteur de message O Par objet de message O Par corps de message O Par nom de pi ce jointe O Par taille de pi ce jointe O Par fr quence d occurrence Suivant gt REMARQUE les conditions ne sont pas toutes applicables lorsque le message est analys par l agent de transport e Par bo te aux lettres cibles applique au nom d une bo te aux lettres VSAPI e Par destinataire de message s applique un mes
191. oprement dit protection r sidente protection de l acc s Internet protection du client de messagerie et protection antispam 1 1 Nouveaut s de la version 4 3 Par rapport ESET Mail Security version 4 2 les nouveaut s et am liorations suivantes ont t ajout es la version 4 3 e Les nouveaux journaux Antispam et Mise en liste grise ont t ajout s ils comprennent des informations d taill es sur les messages trait s par la protection antispam ou mise en liste grise Le journal Antispam r pertorie galement les raisons d taill es expliquant la classification des messages comme courrier ind sirable e Exclusions automatiques augmentent la stabilit globale et le fonctionnement correct du serveur Il suffit alors d un simple clic pour d finir des ensembles complets d applications serveur et de fichiers du syst me d exploitation exclure de l analyse par protection antivirus e Les messages sont class s dans diff rentes cat gories en fonction d un score de courrier ind sirable afin d ajuster le filtrage antispam les administrateurs peuvent d sormais d finir des plages de score de courrier ind sirable pour personnaliser la classification des messages en tant que courrier ind sirable e Fusion de licences ESET Mail Security vous permet d utiliser plusieurs licences afin d augmenter le nombre de bo tes aux lettres prot g es 1 2 Configuration syst me Syst mes d exploitation pris en charge M
192. orrecte l Assistant vous propose de l installer ou de saisir le chemin d acc s votre dossier Windows AIK http go eset eu AIK Au cours de l tape suivante s s lectionnez le support cible o ESET SysRescue est cr 4 7 3 S lection de la cible Outre la sauvegarde sur un CD DVD p riph rique USB vous pouvez enregistrer ESET SysRescue dans un fichier ISO Ensuite vous pouvez graver l image ISO sur un CD DVD ou l utiliser d une autre mani re dans un environnement virtuel tel que VmWare ou Virtualbox par exemple Si vous choisissez USB en tant que support cible le d marrage peut ne pas fonctionner sur certains ordinateurs Certaines versions du BIOS peuvent signaler des probl mes de communication entre le BIOS et le gestionnaire de d marrage par exemple sous Windows Vista et le d marrage s arr te sur l erreur suivante file boot bcd status 0xc000000e info an error occurred while attemping to read the boot configuration data une erreur s est produite pendant la ten Si ce message s affiche il est conseill de s lectionner CD au lieu d USB en tant que support 4 7 4 Param tres Avant de commencer la cr ation d ESET SysRescue l Assistant d installation affiche les param tres de compilation la derni re tape de l assistant ESET SysRescue Cliquez pour ce faire sur le bouton Changer Les options disponibles sont les suivantes e Dossiers o e ESET Antivirus 9 e Param tres avanc s 9
193. ossible dans les param tres VSAPI de la section Actions est d finie vraisemblablement sur Bloquer ou vous avez cr une r gle qui comprend l action Bloquer L un de ces param tres marque et bloque les messages infect s et ou les messages correspondant la r gle mentionn e ci dessus Q quoi sert l option Limite du temps de r ponse de la section Performances R si vous utilisez Microsoft Exchange Server 2000 SP2 ou une version ult rieure la valeur Limite du temps de r ponse repr sente la dur e maximum en secondes n cessaire l analyse par VSAPI d une thread Si l analyse n est pas termin e l issue de cette p riode Microsoft Exchange Server refuse l acc s du client la messagerie L analyse n est pas interrompue et sonissue toute autre tentative d acc s au fichier aboutit Si vous utilisez Microsoft Exchange Server 5 5 SP3 ou SP4 la valeur est exprim e en millisecondes et repr sente la p riode apr s laquelle le client essaie de nouveau d acc der au fichier qui tait pr c demment inaccessible en raison de l analyse Q quelle peut tre la longueur de la liste des types de fichiers dans une r gle R la liste des extensions de fichier peut contenir un maximum de 255 caract res dans une r gle Q j ai activ l option Analyse en arri re plan dans VSAPI Jusqu pr sent les messages sur Microsoft Exchange Server taient toujours analys s apr s chaque mise jour de la base des signatures des vir
194. our ESET Mail Security Li x es Configuration Certificats exclus A Profil s lectionn Protection antispam mon profil gt Profils Protection client messagerie P k AERE Carnets d adresses r Mettre jour les param tres du profil s lectionn Mettre jour Serveur de mise jour Outils choisir automatiquement 7 Modifier Fichiers journaux Nom d utilisateur Mot de passe Quarantaine Planificateur EAV 12345678 Alertes et notifications ThreatSense Net Configuration avanc e des mises jour Configuration Mises jour syst me Effacer le cache de mise jour Effacer Interface utilisateur Alertes et notifications D Ne pas afficher de notification de r ussite de la mise jour Fen tres de notification masqu es Configuration de l acc s Menu contextuel Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie Annuler Par d faut La liste des serveurs de mise jour disponibles est accessible par l interm diaire du menu d roulant Serveur de mise jour Pour ajouter un nouveau serveur de mise jour cliquez sur Modifier dans la section Mettre jour les param tres du profil s lectionn puis cliquez sur le bouton Ajouter L authentification des serveurs de mise jour est bas e sur le nom d utilisateur et le mot de passe g n r s
195. our une analyse d taill e Les fichiers ayant une certaine extension doc ou xls par exemple sont toujours exclus Vous pouvez galement ajouter d autres extensions si vous ou votre entreprise souhaitez viter d envoyer certains fichiers 105 La configuration de ThreatSense Net est accessible depuis la fen tre Configuration avanc e dans Outils gt ThreatSense Net S lectionnez l option Activer le syst me d alerte anticip ThreatSense pour activer le syst me puis cliquez sur le bouton Configuration avanc e ESET Mail Security 2 x es Configuration Filtrage de protocole ThreatSense Net Protection antispam Le syst me d alerte anticip e ThreatSense Net est la meilleure Fa on d aider ESET vous Protection client messagerie prot ger et vous tenir inform des nouvelles menaces et de l volution des menaces Carnets d adresses existantes Ce syst me permet de soumettre de nouvelles menaces au laboratoire d ESET et de Mettre jour Outils IV Activer le syst me d alerte anticip e ThreatSense Net Fichiers journaux Quarantaine Configuration avanc e Planificateur Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Configuration de l acc s Menu contextuel Divers Serveur proxy Licences Administration distance Int gration aux clients de messag
196. ours d ex cution 4 7 1 Configuration minimale requise ESET SysRescue fonctionne dans l environnement de pr installation Microsoft Windows Windows PE version 2 x bas sur Windows Vista Windows PE fait partie du Kit d installation automatis e de Windows Windows AIK et par cons quent Windows AIK doit tre install avant de cr er ESET SysRescue http g0 eset eu AIK Windows PE prenant en charge la version 32 bits le package d installation de ESET Mail Security 32 bits doit tre install lors de la cr ation de ESET SysRescue sur des syst mes 64 bits ESET SysRescue prend en charge Windows AIK1 1 et versions ult rieures ESET SysRescue est disponible dans ESET Mail Security 4 0 et versions ult rieures Syst mes d exploitation pris en charge Windows 7 Windows Vista Windows Vista Service Pack 1 Windows Vista Service Pack 2 Windows Server 2008 Windows Server 2003 Service Pack 1 avec KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 avec KB926044 Windows XP Service Pack 3 4 7 2 Proc dure de cr ation d un CD de d pannage Pour lancer l Assistant ESET SysRescue cliquez sur D marrer gt Programmes gt ESET gt ESET Mail Security gt ESET SysRescue Tout d abord l Assistant v rifie si Windows AIK est install et si un p riph rique adapt pour la cr ation du support d amor age est pr sent Si Windows AIK n est pas install sur l ordinateur ou si l installation est endommag e ou inc
197. pam phrases quarantined 19 08 39 httpdweb3 uk assi Re confidential quarantined 9 2010 19 05 18 D sisfoas org Che for al farny mem na quarantined 2010 18 46 29 victorphurpia com br PRO s quarantined 010 13 13 44 Viaggra FamiyPorodu hit n quarantined 18 13 21 Visggre FamiyPorodu hil 9 u Quarantined 18 04 34 Viagara FamlyPprodu hii a quarantined 18 04 08 Viaggra FamlyPprodu hit quarantined Viaggra PamlyPprodu hit ET quarantined Maggra FamlyPprodu hi 9 quarantined 6 rjraDmrarqutectos Mad Delivery falure rfo spic 91 deaned and quarartined 3 Wagra FamiyProduct hi 97 quarantined Viagra Famihy Product hit 9 Emal he Quarantined 2 viagra FamihyProduct hit a Emai header inconsiste quarantined Msgrss FamlyProdue hit 9 URL 117 199 162 163 quarantined noreply malist code CodeProject Daily News Th 99 URL esecutech com is quarantined cekevotipod msi kev KMS YPEHTHOCTE B sarma Ea URL nbc us is on DNSB quarantined Mag a FanibyPi 97 URL 77 126 90 223 quarantined n URL 19 quarantined ss URL 16 quarantined 3 URL 211 21 15 u quarantined 92 URL 83 111 99 quarantined 57 HTML Pormattin retaned 9 URL basnafter com is quarantined Re Lnderstandng a Custom spam phrases quarantined Your Winrings Ref No STLI 7 93 Custom spam phrases quarantined Vist us F you want to change n URL same is on DIVSBL quarantined and wkh the other Pty pou 9 URL 85 50 140 169 c quarantined 37 43 eminen
198. par s Les l ments marqu s par se trouvent uniquement dans le journal actif et sont absents du journal de comparaison ouvert Les l ments marqu s du signe ne figurent que dans le journal ouvert et sont absents du journal actif Description de tous les symboles qui peuvent tre affich s c t des l ments e nouvelle valeur absente du journal pr c dent e cette section de l arborescence contient de nouvelles valeurs Valeur supprim e pr sente uniquement dans le journal pr c dent cette section de l arborescence contient des valeurs supprim es a Valeur fichier modifi cette section de l arborescence contient des valeurs fichiers modifi s s le niveau de risque a diminu tait sup rieur dans le journal pr c dent e a e niveau de risque a augment il tait inf rieur dans le journal pr c dent La section d explication affich e dans le coin inf rieur gauche d crit tous les symboles et affiche le nom des journaux compar s Statut du journal y Joumal actuel G n r Priv Oui Journal pr c dent Sysinspector ADMIN PC 100811 1105 xml Charg ZIP Priv Oui Comparer R sultat de la comparaison Comparer la l gende des ic nes M l ment ajout l ment s ajout s dans la branche l ment supprim l ment s supprim s de la branche 2 Fichier remplac l ment s ajout s L tat a t abaiss ou supprim s dans la branche A L tat a t
199. param tres du moteur ThreatSense cliquez sur Autre et s lectionnez o d s lectionnez l option Activer l optimalisation intelligente Par d faut la protection en temps r el est lanc e au d marrage du syst me d exploitation assurant ainsi une analyse ininterrompue Dans certains cas par exemple en cas de conflit avec un autre analyseur en temps r el il est possible de mettre fin la protection en temps r el en d sactivant l option Lancer automatiquement la protection en temps r el du syst me de fichiers SE oo Ix Configuration Alertes et notifications a Protection en temps r el du syst me de fichiers Exclusions automatiques Protection antispam FN Activer protection antivirus et antispyware du syst me de Fichiers en temps r el Microsoft Exchange Server Configuration des param tres du moteur ThreatSense Configuration Agent de transport Supports analyser Analyser quand a de nap du courrier ind sirable FN Disques locaux IV Ouverture de fichier M Acc s disquette Alertes et notifications k se TE A Protection de l ordinateur IV Supports amovibles IV Cr ation de fichier V Arr t de l ordinateur Er Antivirus et antispyware D Lecteurs r seau M Ex cution de fichier SBFrotection en temps r el du s Configuration avanc e M Lancer automatiquement la protection en temps r el du syst me de Fichiers Protection des documents Protection
200. positive sur req gsender org le Score de courrier ind sirable est diminu de 75 points valeur n gative Nombre maximum d adresses IP pouvant tre envoy es la v rification du serveur RBL Le nombre total de requ tes RBL correspond au nombre total des adresses IP figurant dans les sections Re u dans l en t te du message jusqu la limite d finie dans rbl_maxcheck_ips multipli par le nombre de serveurs RBL d fini dans rbl_list Une valeur de O signifie que le nombre d adresses IP pouvant tre v rifi es est illimit Adresses IP figurant dans ignored_ip_list liste Adresses IP ignor es dans les param tres ESET Mail Security Ce param tre n est appliqu que si la liste rbl_list est activ e contient au moins un serveur Cette liste r pertorie les domaines et les adresses IP figurant dans le corps du message et qui doivent tre consid r s comme autoris s N utilisez pas cette option pour mettre en liste blanche des messages par domaine de l exp diteur blocked_domain_lilll s agit de la liste des domaines et des adresses IP figurant dans le corps du message et qui ignored_domain_li st dnsbl_list doivent tre consid r es comme bloqu es de mani re permanente Cette liste ne constitue pas la liste noire des adresses d exp diteurs Il n est pas n cessaire d ajouter la liste au fichier spamcatcher conf Vous pouvez la d finir dans l interface utilisateur graphique du programme reportez vous au chapitre Conf
201. pr s l achat d ESET Mail Security le programme d installation peut tre t l charg partir du site web d ESET wwWw eset com sous forme de package msi Lancez le programme d installation l assistant d installation vous guide dans les op rations de configuration de base Deux types d installation sont disponibles avec diff rents niveaux de d tails de configuration 1 Installation standard 2 Installation personnalis e ig Configuration d ESET Mail Security x Mode d installation S lection du mode d installation Indiquez si ESET Mail Security doit tre install avec des param tres standard le meilleur quilibre entre s curit et rapidit ou s lectionnez Personnalis pour acc der d autres options de configuration Mode d installation Standard meilleurs param tres recommand s Personnalis permet une configuration plus d taill e came CE me REMARQUE Il est fortement recommand dans la mesure du possible d installer ESET Mail Security sur un syst me d exploitation r cemment install et configur Toutefois si vous n avez pas besoin de l installer sur un syst me existant la meilleure solution consiste d sinstaller la version ant rieure d ESET Mail Security de red marrer le serveur et d installer ensuite la nouvelle version ESET Mail Security 4 5 2 1 Installation standard Le mode d installation standard installe rapidement ESET Mail Se
202. ption S lectionner l l ment de contr le actif est s lectionn e le syst me met en vidence tout l ment situ dans la zone active du curseur de la souris L l ment mis en vidence est activ si l utilisateur clique dessus Pour diminuer ou augmenter la vitesse des effets anim s s lectionnez l option Utiliser les contr les anim s et d placez le curseur Vitesse vers la gauche ou vers la droite Pour activer l utilisation des ic nes anim es afin d afficher la progression des diff rentes op rations s lectionnez l option Utiliser les ic nes anim es pour indiquer la progression Si vous souhaitez que le programme mette un son d avertissement si un v nement important se produit s lectionnez l option mettre un signal sonore CE oo 1x s r Es eT Configuration Filtrage de protocole a interface utilisateur Protection antispam l ments de l interface utilisateur Protection client messagerie F interface utilisateur graphique Carnets d adresses s IV Afficher l cran de d marrage Mettre jour Outils IV Afficher le menu Fichiers journaux I Utiliser le menu standard Quarantaine IV afficher les info bulles Planificateur Alertes et notifications J S lectionner l l ment de contr le actif ThreatSense Net Mises jour syst me Effets SE Interface utilisateur FN Utiliser les contr les anim s Alertes et notifications Vitesse d
203. r gt Protection antispam gt Microsoft Exchange Server gt Agent de transport Si vous souhaitez que les messages non sollicit s soient stock s dans un autre dossier veuillez prendre connaissance des instructions suivantes 1 Dans ESET Mail Security d sactivez l option crire le score de courrier ind sirable dans l en t te du courrier lectronique analys activez l option Aucune action pour les messages marqu s comme courrier ind sirable d finissez une notification qui sera ajout e aux messages non sollicit s par exemple SPAM dans Protection du serveur gt Protection antispam gt Alertes et notifications 2 Dans Microsoft Outlook configurez une r gle afin de garantir que les messages contenant un texte sp cifique SPAM dans l objet soient d plac s vers le dossier d fini Q dans les statistiques de la protection antispam de nombreux messages sont class s dans la cat gorie Non analys Quel message n est pas analys par la protection antispam R La cat gorie Non analys se compose des l ments suivants G n ral e Tous les messages analys s alors que la protection antispam est d sactiv e sur toutes les couches serveur de messagerie agent de transport Microsoft Exchange Server 2003 e Tous les messages entrants depuis une adresse IP c est dire dans le filtrage IMF de la liste d acceptation globale e Messages d exp diteurs authentifi s Microsoft Ex
204. r sente la m thode d installation pouss e Toutefois l installation d un produit sur l ordinateur cible peut tre effectu e l aide d autres m thodes Pour obtenir des informations sur les autres m thodes d installation reportez vous au Guide d utilisation d ESET Remote Administrator 1 T l chargez le package d installation ESET Mail Security msi depuis le site Internet d ESET sur l ordinateur o est install ESET Remote Administrator Server Dans ESET Remote Administrator Server dans l onglet Installation distance s lectionnez Ordinateurs cliquez avec le bouton droit sur un ordinateur de la liste et choisissez G rer les packages dans le menu contextuel Dans le menu d roulant Type s lectionnez Package Produits de s curit ESET et cliquez sur Ajouter Dans la zone Source localisez le package d installation ESET Mail Security et cliquez sur Cr er 2 Dans Modifier S lectionner la configuration associ e ce package cliquez sur Modifier et configurez les param tres ESET Mail Security en fonction de vos besoins Les param tres ESET Mail Security se trouvent dansles branches suivantes ESET Smart Security ESET NOD32 Antivirus gt Protection du serveur de messagerie et Protection du serveur de messagerie pour Microsoft Exchange Server Vous pouvez galement d finir les param tres d autres modules inclus dans ESET Mail Security module de mise jour analyse d ordinateur etc Il est recommand d exporter les param
205. r Rechercher Dans le menu d roulant Rechercher s lectionnez Recherche personnalis e et cliquez sur l onglet Avanc Collez la requ te LDAP Lightweight Directory Access Protocol suivante et cliquez sur Rechercher e amp objectClass user objectCategory person mailNickname homeMDB msExchHomeServerName name SystemMailbox name CAS msExchUserAccountControl 0 userAccountControl 1 2 840 113556 1 4 803 2 Find Custom Search File Edit View Help Find Custom Search gt In y DC gt Browse Custom Search Advanced Enter LDAP query amp fobjectClass user objectCategory person mailNickname home MDB msExchHomeServerName l name SystemMailbox l nam e CAS_ msExchUserAccountControl 0 luserAccountContral 1 2 84 0 113556 1 4 803 2 Clear AII Stop Lan W Si le nombre de bo tes aux lettres de votre r pertoire actif est sup rieur votre nombre de licences le message suivant est entr dans lej ournal du serveur Microsoft Exchange Server Protection status changed due to exceeded 15 number of mailboxes count covered by your license count tat de la protection modifi en raison du nombre de bo tes aux lettres nombre sup rieur au nombre pris en charge par votre licence nombre ESET Mail Security vous informe galement en d finissant l tat de la protection sur ORANGE et en affichant un message vous in
206. re de la cr ation ou de l ex cution de ces fichiers sur l ordinateur La protection en temps r el du syst me de fichiers est lanc e au d marrage du syst me 4 1 1 1 Configuration du contr le La protection en temps r el du syst me de fichiers v rifie tous les types de supports et le contr le est d clench par diff rents v nements Lors de l utilisation des m thodes de d tection de la technologie ThreatSense d crites dans la section Configuration des param tres du moteur ThreatSense 64 la protection du syst me de fichiers en temps r el est diff rente pour les nouveaux fichiers et pour les fichiers existants Pour les nouveaux fichiers il est possible d appliquer un niveau de contr le plus approfondi Pour r duire l impact de la protection en temps r el sur le syst me les fichiers d j analys s ne sont pas analys s plusieurs fois sauf s ils ont t modifi s Les fichiers sont imm diatement r analys s apr s chaque mise jour de la base des signatures de virus Ce comportement est configur l aide de l optimisation intelligente Si cette fonction est d sactiv e tous les fichiers sont analys s chaque acc s Pour modifier cette option ouvrez la fen tre Configuration avanc e et cliquez sur Antivirus et antispyware gt Protection en temps r el du syst me de fichiers dans l arborescence de configuration avanc e Cliquez ensuite sur le bouton Configuration c t de l option Configuration des
207. re des signes d infection par un logiciel malveillant ralentissement blocages fr quents etc nous recommandons d effectuer les op rations suivantes e Ouvrez ESET Mail Security et cliquez sur Analyse de l ordinateur e Cliquez sur Analyse intelligente pour obtenir des informations suppl mentaires consultez la section Analyse intelligentelet e Lorsque l analyse est termin e consultez le journal pour conna tre le nombre de fichiers analys s infect s et nettoy s Si vous ne souhaitez analyser qu une certaine partie de votre disque cliquez sur Analyse personnalis e et s lectionnez des cibles analyser Pour donner un exemple g n ral de la fa on dont les infiltrations sont trait es dans ESET Mail Security supposons qu une infiltration soit d tect e par la protection en temps r el du syst me de fichiers qui utilise le niveau de nettoyage par d faut Le programme tente de nettoyer ou de supprimer le fichier Si aucune action n est pr d finie pour le module de protection en temps r el vous tes invit s lectionner une option dans une fen tre 67 d avertissement G n ralement les options Nettoyer Supprimer et Aucune action sont disponibles Il n est pas recommand de s lectionner Aucune action car les fichiers infect s sont conserv s tels quels La seule exception concerne les situations o vous tes s r que le fichier est inoffensif et qu il a t d tect par erreur Nettoyage et suppression
208. recherche pas les secteurs endommag s du disque Utilisez cette option si votre p riph rique USB a t d j format et que vous tes certain qu il n est pas endommag 4 7 4 6 Graver Si vous avez choisi CD DVD en tant que support cible vous pouvez d finir les param tres de gravure compl mentaires dans l onglet Graver Supprimer fichier ISO Cochez cette case pour supprimer le fichier ISO temporaire apr s la cr ation du CD ESET SysRescue Suppression activ e Permet de choisir entre la suppression rapide et la suppression compl te Graveur Choisissez le lecteur utiliser pour la gravure Avertissement il s agit de l option par d faut En cas d utilisation d un CD DVD r inscriptible toutes les donn es sur le CD DVD sont supprim es La section Support contient des informations sur le support dans le lecteur de CD DVD Vitesse de gravure s lectionnez la vitesse souhait e dans le menu d roulant Les capacit s du p riph rique de gravure et le type de CD DVD utilis doivent tre pris en compte lors de la s lection de la vitesse de gravure 4 7 5 Utilisation d ESET SysRescue Pour que le CD DVD USB de r cup ration fonctionne efficacement l ordinateur doit tre d marr depuis le support d amor age ESET SysRescue La priorit d amor age peut tre modifi e dans le BIOS Vous pouvez galement utiliser le menu d amor age au d marrage de l ordinateur g n ralement l aide de l une des touches F9 F
209. registrement d amor age principal 64 Fichiers analyse tous les types de fichiers courants programmes images musiques vid os bases de donn es etc Fichiers des courriers lectroniques analyse les fichiers sp ciaux contenant des messages lectroniques Archives analyse les fichiers compress s dans les archives rar zip ar j tar etc Archives auto extractibles analyse les fichiers contenus dans les archives auto extractibles et portant g n ralement l extension exe Fichiers ex cutables compress s par un compresseur d ex cutables contrairement aux types d archives standard les fichiers ex cutables compress s par un compresseur d ex cutables sont d compress s en m moire en plus des fichiers ex cutables compress s statiques standard UPX yoda ASPack FGS etc 4 1 7 2 Options Vous pouvez s lectionner dans la section Options les m thodes utiliser lors de la recherche d infiltrations dans le syst me Les options disponibles sont les suivantes Signatures les signatures permettent de d tecter et d identifier de mani re pr cise et fiable toutes les infiltrations par leur nom gr ce aux signatures de virus Heuristique l heuristique est un algorithme qui analyse l activit malveillante des programmes La d tection heuristique pr sente l avantage de d tecter les nouveaux logiciels malveillants qui n existaient pas auparavant o qui ne figurent pas dans la liste des virus connus ba
210. remi re tentative de remise Rejet pas encore v rifi Le message entrant a t remis une nouvelle fois par le serveur exp diteur mais la dur e limite de refus de connexion n est pas encore atteinte Dur e limite du refus de connexion initial Le message entrant a t remis plusieurs fois par le serveur d exp dition la dur e limite du refus de connexion initial s est coul e et le message a t v rifi et remis Reportez vous galement l agent de transporti 3 Temps restant dur e restante jusqu la dur e limite du refus de connexion initial Menaces d tect es Le journal des menaces contient des informations sur les infiltrations d tect es par les modules ESET Mail Security Ces informations comprennent l heure de d tection le type de l analyseur et de l objet le nom de l objet et de l infiltration l emplacement l action ex cut e et le nom de l utilisateur connect au moment o l infiltration a t d tect e Utilisez le menu contextuel cliquez avec le bouton droit sur l l ment pour copier ou supprimer une ou plusieurs lignes du journal ou encore supprimer tout le journal v nements Le journal d v nements contient des informations sur les v nements qui se sont produits dans le programme Ces informations peuvent souvent contribuer trouver une solution un probl me qui s est produit dans le programme Analyse de l ordinateur la demande Le journal d analyse stocke d
211. rg s Cette section r pertorie la liste des modules syst me en cours d utilisation Exemple 02 Loaded modules windows system32 svchost exe windows system32 kerne132 da1l1 windows system32 khbekhb all windows system32 advapi32 dll Dans cet exemple le module khbekhb dil a t marqu par un Quand le script est ex cut il reconna t les processus qui utilisent ce module et les arr te 03 TCP connections connexions TCP Cette section contient des informations sur les connexions TCP existantes Exemple 03 TCP connections Active connection 127 0 0 1 30606 gt 127 0 0 1 55320 owner ekrn exe Active connection 127 0 0 1 50007 gt 127 0 0 1 50006 Active connection 127 0 0 1 55320 gt 127 0 0 1 30606 owner OUTLOOK EXE Listening on port 135 epmap owner svchost exe Listening on port 2401 owner fservice exe Listening on port 445 microsoft ds owner System Pidal Lorsque le script est ex cut il localise le propri taire du socket dans les connexions TCP marqu es et arr te le socket ce qui lib re des ressources syst me 04 UDP endpoints points de terminaison UDP Cette section contient des informations sur les points de terminaison UDP existants Exemple 04 UDP endpoints 0 0 0 0 port 123 ntp 0 0 0 0 port 3702 0 0 0 0 port 4500 ipsec msft 0 0 0 0 DOD D e port 500 isakmp Lorsque le script est ex cut il is
212. rier ind sirable sous des dehors de messages l gitimes 113 5 2 2 Canulars Un canular ou hoax est message propag sur Internet Il est envoy g n ralement avec le courrier et parfois par des outils de communication tels que ICQ et Skype Le message est souvent une blague ou une l gende urbaine Les canulars essaient de provoquer chez les destinataires de la peur de l incertitude et du doute les amenant croire qu un virus ind tectable supprime tous les fichiers et r cup re les mots de passe ou effectue une activit nuisible sur leur syst me Certains canulars demandent aux destinataires de transmettre des messages leurs contacts ce qui a pour cons quence de propager les canulars M me les t l phones portables re oivent des canulars et des demandes d aide des personnes proposant par exemple de vous envoyer de l argent depuis l tranger Il est souvent impossible de d terminer l intention du cr ateur Si un message vous demande de le faire suivre toutes vos connaissances il peut tr s bien s agir d un canular Sur Internet de nombreux sites sp cialis s peuvent v rifier la l gitimit d un courrier Avant de retransmettre un message que vous soup onnez d tre un canular faites d abord une recherche sur Internet son sujet 5 2 3 Hame onnage Le terme d hameconnage phishing en anglais d signe une activit frauduleuse utilisant des techniques de piratage psychologique qui consistent manipuler
213. robabilit qu un message soit du courrier ind sirable ou du courrier souhait 40 Messages valu s comme n tant probablement PAS du COURRIER IND SIRABLE le score de courrier ind sirable du message est inf rieur la valeur d finie pour Seuil de score d finissant la probabilit qu un message soit du courrier ind sirable ou du courrier souhait Messages valu s comme n tant PAS du COURRIER IND SIRABLE le score de courrier ind sirable du message est inf rieur ou gal la valeur d finie pour Score d finissant un message comme n tant pas du courrier ind sirable 3 3 2 1 Configuration du moteur de blocage du courrier ind sirable Configuration du moteur de blocage du courrier ind sirable Vous pouvez s lectionner un profil dans l ensemble des profils pr configur s Recommand Le plus ad quat Le plus rapide Personnalis La liste des profils se charge depuis le module de blocage de courrier ind sirable Pour chaque profil mentionn plusieurs param tres sont charg s depuis le fichier spamcatcher conf et un autre sous ensemble de param tres est charg directement depuis le programme M me si l option Personnalis est s lectionn e certains param tres sont appliqu s directement depuis le programme mais pas depuis le fichier spamcatcher conf Par exemple les param tres de serveur proxy issus du fichier spamcatcher conf ne sont pas appliqu s si le serveur proxy est configur par l interm diaire de
214. rrier ind sirable est livr e une seule fois l aide d outils sp cialis s une liste importante d adresses lectroniques g n r e automatiquement Un serveur qui utilise la liste grise calcule une valeur de contr le hachage pour l adresse de l exp diteur l adresse du destinataire et l adresse IP de l agent de transfert de message charg de l envoi Si le serveur ne parvient pas d tecter la valeur de contr le du triplet dans sa base de donn es il refuse le message et renvoie un code de d faillance temporaire par exemple 451 Un serveur l gitime essaie de renvoyer le message apr s une p riode d finie qui peut tre variable La valeur de contr le triplet est stock e dans la base de donn es des connexions v rifi es lors de la deuxi me tentative ce qui permet ensuite de transf rer correctement tout autre message ayant les m mes caract ristiques 1 4 3 Application des r gles d finies par l utilisateur La protection bas e sur les r gles d finies par l utilisateur permet d effectuer des analyses l aide de VSAPI et de l agent de transport L interface utilisateur ESET Mail Security permet de cr er diff rentes r gles qui peuvent tre combin es Si une r gle utilise plusieurs conditions ces derni res sont li es l aide de l op rateur logique AND Par cons quent la r gle n est ex cut e que si toutes ses conditions sont remplies Si plusieurs r gles sont cr es l op rateur logique OR est appliqu
215. rsque la configuration des options de filtrage est termin e appuyez sur le bouton OK pour appliquer le filtrage La fen tre Fichiers journaux n affiche que les enregistrements correspondants en fonction des options de filtre 4 5 2 Rechercher dans le journal Outre le filtrage des journaux 85 vous pouvez utiliser la fonctionnalit de recherche dans les fichiers journaux Toutefois vous pouvez galement l utiliser ind pendamment du filtrage des journaux Ce proc d est utile lorsque vous recherchez des enregistrements pr cis dans les journaux Tout comme le filtrage des journaux cette fonctionnalit de recherche permet de trouver les informations que vous recherchez notamment lorsque les enregistrements sont tr s nombreux Lorsque vous utilisez la fonction de recherche dans le journal vous pouvez saisir une cha ne des l ments filtrer dans Rechercher sp cifier les colonnes dans lesquelles effectuer la recherche dans Rechercher dans les colonnes s lectionner les types d enregistrement dans Types d enregistrement et d finir une heure dans Heure afin de ne rechercher que les enregistrements correspondant la p riode indiqu e En indiquant certaines options de recherche vous pouvez afficher uniquement les enregistrements pertinents en fonction de ces options dans la fen tre Fichiers journaux Pour effectuer des recherches dans les journaux ouvrez la fen tre Rechercher dans le journal en appuyant sur les touches Ctrl F
216. rus Par les param tres de profil S lectionne les cibles d finies dans le profil d analyse s lectionn Supports amovibles Permet de s lectionner les disquettes les p riph riques USB les CD DVD etc Disques locaux Permet de s lectionner tous les disques durs syst me Lecteurs r seau Analyse tous les lecteurs mapp s Aucune s lection annule toutes les s lections Vous pouvez galement d finir plus pr cis ment une cible d analyse en entrant le chemin du dossier ou des fichiers inclure dans l analyse S lectionnez les cibles dans l arborescence des p riph riques disponibles sur l ordinateur S lectionner les cibles analyser _ 1 x M Gibles analyser Disques locaux fl 3 My Computer CI M moire vive O8 a H Si O2 04 My Network Places 4 4 4 1 4 3 Profils d analyse Vos param tres d analyse pr f r s peuvent tre enregistr s pour les prochaines analyses Il est recommand de cr er autant de profils avec diff rentes cibles et m thodes et d autres param tres d analyse que d analyses utilis es r guli rement Pour cr er un nouveau profil ouvrez la fen tre Configuration avanc e F5 et cliquez sur Analyse de l ordinateur la demande gt Profils La fen tre Profils de configuration dispose d un menu d roulant r pertoriant les profils d analyse existants ainsi qu une option permettant de cr er
217. rus et antispyware gt Microsoft Exchange Server gt Agent de transport Si l option de d placement des messages dans la quarantaine des messages est activ e vous devez configurer la quarantaine dans Protection du serveur gt Mise en quarantaine des messages dans la fen tre des param tres avanc s Performances Si vous n avez pas d autres restrictions il est recommand d augmenter le nombre de moteurs d analyse ThreatSense dans la fen tre des param tres avanc s F5 dans Protection du serveur gt Antivirus et antispyware gt Microsoft Exchange Server gt VSAPI gt Performances en fonction de la formule suivante nombre de threads d analyse nombre d unit s centrales physiques x 2 1 Le nombre de threads d analyse doit galement tre gal au nombre des moteurs d analyse ThreatSense Vous pouvez configurer le nombre de moteurs d analyse dans Protection de l ordinateur gt Antivirus et antispyware gt Performances Voici un exemple Imaginons que votre serveur comporte 4 unit s centrales physiques D apr s la formule ci dessus vous devriez avoir pour optimiser les performances 9 threads d analyse et 9 moteurs d analyse REMARQUE il est recommand de d finir le m me nombre de moteurs d analyse ThreatSense et de threads d analyse Le fait d utiliser un nombre de threads d analyse plus lev que celui des moteurs d analyse n a aucune incidence sur les performances REMARQUE Si vous utilisez ESET Mail Security sur
218. rveur proxy exige une authentification saisissez un nom d utilisateur et un mot de passe pour accorder l acc s au serveur proxy Les param tres du serveur proxy peuvent tre copi s depuis Internet Explorer Une fois les d tails du serveur proxy entr s cliquez sur Appliquer et confirmez la s lection Cliquez sur Suivant pour passer l tape Configurez les param tres de mise jour automatique Cette tape permet d indiquer la fa on dont les mises jour des composants programme sont g r es sur le syst me Cliquez sur Changer pour acc der aux param tres avanc s Si vous ne voulez pas que les composants du programme soient mis jour s lectionnez l option Ne jamais mettre jour les composants du programme L option Demander avant de t l charger les composants du programme affiche une fen tre de confirmation avant le t l chargement des composants du programme Pour t l charger les mises niveau des composants du programme s lectionnez l option Toujours mettre jour les composants du programme f Configuration d ESET Mail Security Les mises jour peuvent tre effectu es automatiquement sans intervention de l utilisateur ou vous pouvez choisir d tre averti avant la mise jour Apr s la mise jour d un composant du programme un red marrage de l ordinateur peut tre n cessaire p Mise jour des composants du programme Ne jamais mettre jour les composants du programme Effectuer la mise
219. s NT Le fichier ex cutable principal de l application n a pas de signature num rique mais Sysinspector l indique comme tant un fichier sign par Microsoft Ceci s explique par une r f rence dans C WINNT system32 CatRoot F750E6C3 38EE 11DI 85E5 00C04FC295EE sp4 cat qui pointe vers C Program Files Windows NT hypertrm exe le fichier ex cutable principal de l application HyperTerminal et sp4 cat qui poss de une signature num rique de Microsoft 4 6 8 Sysinspector en tant que partie de ESET Mail Security Pour ouvrir la section Sysinspector dans ESET Mail Security cliquez sur Outils gt SysInspector Le syst me de gestion de la fen tre SysInspector est semblable celui des journaux d analyse des ordinateurs ou des t ches planifi es Toutes les op rations effectu es avec des instantan s syst me cr ation affichage comparaison suppression et exportation sont accessibles en un ou deux clics La fen tre SysInspector contient les informations l mentaires concernant les instantan s cr s heure de cr ation bref commentaire nom de l utilisateur auteur de l instantan et statut de l instantan Pour comparer cr er ou supprimer des instantan s utilisez les boutons correspondants situ s en dessous de la liste des instantan s dans la fen tre Sysinspector Ces options sont galement disponibles dans le menu contextuel Pour afficher l instantan du syst me s lectionn utilisez l option Afficher du menu context
220. s agents Configuration JV crire le niveau de confiance du courrier ind sirable SCL dans les messages analys s en fonction du score de courrier ind sirable FN Lors de la suppression des messages envoyer une r ponse de rejet SMTP VSAPI 2 5 Actions R ponse SMTP Performances 554 5 6 0 mwaane Agent de transport Actions Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications M Annuler Par d faut REMARQUE l agent de transport n est pas disponible dans Microsoft Exchange Server 5 5 VSAPI 1 0 20 Dans le menu Configuration de la priorit des agents vous pouvez d finir la priorit des agents ESET Mail Security La plage des num ros de priorit des agentes d pend de la version de Microsoft Exchange Server plus le num ro est petit plus la priorit est lev e crire le niveau de confiance du courrier ind sirable SCL dans l en t te des messages analys s en fonction du score de courrier ind sirable la valeur normalis e SCL qui est attribu e un message indique la vraisemblance selon laquelle le message est un courrier ind sirable en fonction des caract ristiques de l en t te du message de son objet de son contenu etc La valeur O indique que le message n est tr s
221. s caract ristiques de courrier ind sirable type taille et couleur de la police etc Astuces de courrier ind sirable Les mots classiques de courrier ind sirable sont g n ralement masqu s obscurcissement par d autres caract res Par exemple le mot Viagra est souvent crit Vlagra afin de tromper la d tection de courrier ind sirable Courrier ind sirable de type image Les messages de courrier ind sirable prennent souvent la forme HTML d images il s agit d une autre strat gie qui permet d viter les m thodes de d tection de courrier ind sirable Ces images contiennent g n ralement des liens interactifs vers des pages Internet Domaine de service d h bergement du L adresse URL contient le domaine du service d h bergement formatage URL Mot cl vocateur de courrier Le message contient des mots typiques des courriers ind sirables ind sirable Incoh rence d en t te de courrier Les informations figurant dans l en t te sont modifi es pour faire croire lectronique une autre source que celle de l exp diteur d origine Le message contient une pi ce jointe suspecte Hame onnage Le message contient un texte typique des messages de hame onnage PE R plique Le message contient un texte typique du courrier ind sirable visant 82 proposer des r pliques Indicateur g n rique de courrier Le message contient des mots caract res typiques du courrier ind sirable ind sirab
222. s de filtrage Par d faut toutes les colonnes sont coch es e Heure e Module e v nement e utilisateur Types d enregistrements vous permet de choisir le type d enregistrements afficher Vous pouvez choisir un type d enregistrement en particulier plusieurs types simultan ment ou tous les types option par d faut e Diagnostic Informations Avertissement Erreur Critique 85 P riode utilisez cette option pour filtrer les enregistrements par p riode Vous pouvez choisir l une des options suivantes e Journal complet option par d faut aucun filtrage par p riode n est effectu et l int gralit du journal est affich e Jour ant rieur e Derni re semaine e Dernier mois e Intervalle en s lectionnant un intervalle vous pouvez indiquer la p riode exacte date et heure afin de n afficher que les enregistrements correspondant la p riode indiqu e Outre les param tres de filtrage ci dessus vous disposez galement plusieurs Options Mot entier affiche uniquement les enregistrements qui correspondent la cha ne sous forme de mot entier indiqu e dans la zone de recherche Respecter la casse affiche uniquement les enregistrements qui correspondent l utilisation des majuscules et des minuscules indiqu e dans la zone de recherche Activer le filtrage intelligent utilisez cette option pour qu ESET Mail Security puisse effectuer le filtrage l aide de ses propres m thodes Lo
223. s de fioineaon aeae FN Utiliser les ic nes anim es pour indiquer la progression Configuration de l acc s Menu contextuel V Emettre un signal sonore Divers Serveur proxy Licences Administration distance Int gration aux clients de messagerie X Annuler Par d faut Les fonctionnalit s d interface utilisateur permettent galement de prot ger les param tres de configuration d ESET Mail Security par mot de passe Cette option se trouve dans le sous menu Protection des param tres dans Interface utilisateur est essentiel que le programme soit correctement configur pour garantir le maximum de s curit au syst me Tout changement non autoris peut provoquer la perte de donn es importantes Pour d finir un mot de passe visant prot ger les param tres de configuration cliquez sur D finir le mot de passe 101 ESET Mail Security _ 2x Configuration Certificats exclus a Configuration de l acc s Protection antispam l r Prot ger les param tres de configuration Protection client messagerie Les param tres de configuration peuvent tre prot g s par mot de passe pour en Carnets d adresses emp cher toute modification non autoris e jeri jour Les param tres ne sont pas prot g s par mot de passe utils Fichiers journaux J Prot ger les param tres par un mot de passe Quarantaine D finir le mot de passe Planificat
224. s de ports 80 8080 et 3128 sont pr d finis Le contr le HTTPs peut tre effectu dans les modes suivants Ne pas utiliser de contr le de protocole HTTPS les communications chiffr es ne sont pas v rifi es Utiliser le contr le de protocole HTTPs pour les ports s lectionn s le contr le HTTPS n a lieu que pour les ports d finis dans Ports utilis s par le protocole HTTPS 57 58 ESET Mail Security Configuration es Protection en temps r el du syst me de fi Filtre HTTP Configuration avanc e Configuration de l analyseur HTTP FN Activer le contr le HTTP Protection des documents Protection du client de messagerie Clients de messagerie Ports utilis s par le protocole HTTP s par s par des virgules Actions 80 8080 3128 POPS POP3s Protection de l acc s Web Configuration de l analyseur HTTPS Mode de filtrage HTTPS Gestion des adresses N Navigateurs Web One pas utiliser de contr le de protocole HTTPS Mode actif Utiliser le contr le de protocole HTTPS pour les ports s lectionn s nalyse de l ordinateur la demande Utiliser le contr le de protocole HTTPS pour les applications marqu es comme Performances navigateurs Internet qui utilisent les ports s lectionn s Exclusions Filtrage de protocole Ports utilis s par le protocole HTTPS Applications exclues 3443
225. s limites des scores de courrier ind sirable dans cette section vous modifiez les l ments suivants 1 si un message est class comme courrier ind sirable ou non Tous les messages dont le score de courrier ind sirable est sup rieur ou gal la valeur Score d finissant un message comme tant du courrier ind sirable sont consid r s comme du courrier ind sirable Par cons quent les actions d finies dans l agent de transport 39 sont appliqu es ces messages 2 Si un message est enregistr dans le journal du courrier ind sirable 8t Outils gt Fichiers journaux gt Antispam Tous les messages dont le score de courrier ind sirable est sup rieur ou gal la valeur Seuil de score d finissant la probabilit qu un message soit du courrier ind sirable ou du courrier souhait sont enregistr s par le journal 3 dans quelle section des statistiques de courrier ind sirable le message en question est compt tat de la protection gt Statistiques gt Protection antispam du serveur de messagerie Messages valu s comme tant du COURRIER IND SIRABLE le score de courrier ind sirable du message est sup rieur ou gal la valeur d finie pour Score d finissant un message comme tant du courrier ind sirable Messages valu s comme tant probablement du COURRIER IND SIRABLE le score de courrier ind sirable du message est sup rieur ou gal la valeur d finie pour Seuil de score d finissant la p
226. s options activ es car le risque existe toujours d une infection par un virus d amor age provenant d autres sources 4 1 1 1 3 Options d analyse avanc es Vous trouverez des options de configuration d taill es dans Protection de l ordinateur gt Antivirus et antispyware gt Protection en temps r el du syst me de fichiers gt Configuration avanc e Autres param tres ThreatSense pour les fichiers nouveaux et modifi s La probabilit d infection dans les nouveaux fichiers ou les fichiers modifi s est comparativement sup rieure celle des fichiers existants C est la raison pour laquelle le programme v rifie ces fichiers avec des param tres d analyse suppl mentaires Outre les m thodes d analyse bas es sur les signatures l heuristique avanc e est utilis e ce qui am liore sensiblement les taux de d tection Outre les nouveaux fichiers l analyse porte galement sur les fichiers auto extractibles sfx et les fichiers ex cutables compress s en interne Par d faut les archives sont analys es jusqu au dixi me niveau d imbrication et sont contr l es ind pendamment de leur taille r elle D sactivez l option Param tres d analyse d archive par d faut pour modifier les param tres d analyse d archive Autres param tres ThreatSense Net pour les fichiers ex cut s par d faut l heuristique avanc e n est pas utilis e lors de l ex cution des fichiers Toutefois vous souhaiterez dans certains cas activer cette option
227. s r el du syst me de fichiers Protection des documents Protection du client de messagerie Clients de messagerie Actions POPS POP3s Protection de l acc s Web HTTP HTTPS Analyse de l ordinateur la demande Performances Exclusions Filtrage de protocole X Annuler Par d faut Si la protection en temps r el ne d tecte et ne nettoie pas les infiltrations Assurez vous qu aucun autre programme antivirus n est install sur votre ordinateur Si deux programmes de protection en temps r el sont activ s en m me temps il peut y avoir un conflit entre les deux Nous recommandons de d sinstaller tout autre antivirus de votre syst me La protection en temps r el ne d marre pas Si la protection en temps r el n est pas lanc e au d marrage du syst me et si l option Lancer automatiquement la protection en temps r el du syst me de fichiers est activ e le probl me peut provenir de conflits avec d autres programmes Dans ce cas consultez les sp cialistes du service client ESET 4 1 2 Protection du client de messagerie La protection du courrier permet de contr ler la communication par courrier lectronique effectu e via le protocole POP3 ESET Mail Security utilise le plugin pour Microsoft Outlook pour contr ler toutes les communications impliquant le client de messagerie POP3 MAPI IMAP HTTP Lorsqu il examine les messages
228. sage envoy un destinataire sp cifique VSAPI agent de transport e Par exp diteur de message s applique un message envoy par un exp diteur sp cifique VSAPI agent de transport e Par objet de message s applique un message avec une ligne d objet sp cifique VSAPI agent de transport e Par corps de message s applique un message avec un texte sp cifique dans le corps du message VSAPI e Par nom de pi ce jointes applique un message avec un nom de pi ce jointe sp cifique VSAPI e Par taille de pi ce jointe s applique un message avec une pi ce jointe d passant la taille d finie VSAPI e Par fr quence d occurrence s applique aux objets corps du message ou pi ce jointe dont le nombre d occurrences dans l intervalle d fini est sup rieur au nombre indiqu VSAPI agent de transport Cette condition est particuli rement utile si vous recevez en permanence des courriers ind sirables dont le corps du message ou la pi ce jointe sont identiques Lorsque vous indiquez les conditions ci dessus l exception de la condition Par taille de pi ce jointe il suffit d indiquer une partie d expression et de ne pas s lectionner l option Mot entier Les valeurs ne font pas la diff rence entre les majuscules et les minuscules sauf si l option Respecter la casse est s lectionn e Si vous utilisez des caract res non alphanum riques utilisez des parenth ses et des guillemets Vous pouvez galement cr er des
229. se jour La s lection de cette option active d autres options de configuration du miroir telles que la mani re d acc der aux fichiers de mise jour et le chemin des fichiers miroir Les m thodes d activation du miroir sont d crites en d tail dans la section Mise jour partir du miroir 78 Pour le moment notez qu il existe deux m thodes de base pour acc der au miroir le dossier des fichiers de mise jour peut tre consid r comme un dossier r seau partag ou comme un serveur HTTP Le dossier d di aux fichiers de mise jour du miroir peut tre d fini dans la section Dossier de stockage des fichiers miroir Cliquez sur Dossier pour naviguer jusqu au dossier souhait sur un ordinateur local ou un dossier r seau partag Si une autorisation pour le dossier sp cifi est requise les donn es d authentification doivent tre entr es dans les champs Nom d utilisateur et Mot de passe Le nom d utilisateur et le mot de passe doivent tre entr s sous le format Domaine Utilisateur ou Workgroup Utilisateur N oubliez pas de fournir les mots de passe correspondants Lors de la configuration du miroir vous pouvez galement sp cifier les diff rentes langues des copies de mises jour t l charger La configuration de la langue de version est accessible dans la section Fichiers Versions disponibles REMARQUE La base de donn es antispam ne peut pas tre mise jour depuis le miroir Pour plus d informati
230. se des signatures de virus Heuristique avanc e cette option utilise un algorithme heuristique unique d velopp par ESET et optimis pour la d tection de vers informatiques et de chevaux de Troie crits dans des langages de programmation de haut niveau Gr ce l heuristique avanc e les capacit s de d tection du programme sont tr s lev es Logiciels espions publicitaires risque cette cat gorie comprend les logiciels qui collectent diverses informations confidentielles sur les utilisateurs sans leur consentement Elle inclut galement les logiciels qui affichent des publicit s D tection des applications potentiellement ind sirables les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais peuvent avoir une incidence n gative sur les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Les changements les plus significatifs concernent l affichage ind sirable de fen tres contextuelles l activation et l ex cution de processus cach s l augmentation de l utilisation des ressources syst me les changements dans les r sultats de recherche et les applications communiquant avec des serveurs distants Applications potentiellement dangereuses cette classification couvre les logiciels commerciaux l gitimes
231. se lance pas au d marrage du syst me c est probablement d au fait que l option Lancement automatique de la protection en temps r el du syst me de fichiers est d sactiv e Pour activer cette option s lectionnez Configuration avanc e F5 et cliquez sur Protection en temps r el du syst me de fichiers dans l arborescence de configuration avanc e Dans la section Configuration avanc e dans la partie inf rieure de la fen tre v rifiez que la case Lancer automatiquement la protection en temps r el du syst me de fichiers est coch e 52 ESET Mail Security FF Configuration es Alertes et notifications a Protection en temps r el du syst me de fichiers Exclusions automatiques Protection antispam Microsoft Exchange Server FN Activer protection antivirus et antispyware du syst me de Fichiers en temps r el Configuration des param tres du moteur ThreatSense Configuration Agent de transport M Supports analyser Analyser quand pre de ms du courrier ind sirable FN Disques locaux N Ouverture de Fichier IV Acc s disquette lertes et notifications ne FN Supports amovibles IV Cr ation de fichier V Arr t de l ordinateur Protection de l ordinateur Antivirus et antispyware J Lecteurs r seau IV Ex cution de fichier SEProtection en temps r el du syst me de fi Configuration avanc e IV Lancer automatiquement la protection en temp
232. serveur ou qu ils soient envoy s par SMTP Le filtrage de messages au niveau du serveur SMTP est assur par un plugin sp cialis Dans Microsoft Exchange Server 2000 et 2003 ce plugin r cepteur d v nements est enregistr sur le serveur SMTP dans le cadre des services IIS Internet Information Services Dans Microsoft Exchange Server 2007 2010 le plugin est enregistr en tant qu agent de transport dans les r les Edge ou Hub du serveur Microsoft Exchange REMARQUE l agent de transport n est pas disponible dans Microsoft Exchange Server 5 5 il l est en revanche dans toutes les versions Microsoft Exchange Server plus r centes partir de la version 2000 Les protections antivirus et antispyware par VSAPI et agent de transport peuvent fonctionner de pair c est la valeur par d faut et la configuration recommand e Vous pouvez galement choisir d utiliser un seul type de protection VSAPI o agent de transport Ces deux types peuvent tre activ s ou d sactiv s ind pendamment l un de l autre Nous recommandons d utiliser les deux types afin de garantir une protection antivirus et antispyware maximum Nous d conseillons en revanche de les d sactiver tous les deux 3 2 1 1 Interface VSAPI Virus Scanning Application Programming Interface Microsoft Exchange Server offre un m canisme qui garantit que chaque composant de message est analys sur la base de la base des signatures de virus actuelle Si un message n a pas t
233. sir l une des options suivantes e Journal complet option par d faut n effectue aucune recherche dans la p riode effectue une recherche dans l int gralit du journal Jour ant rieur Derni re semaine Dernier mois Intervalle en s lectionnant un intervalle vous pouvez indiquer la p riode exacte date et heure afin de ne rechercher que les enregistrements correspondant la p riode indiqu e Outre les param tres de recherche ci dessus vous disposez galement plusieurs Options Mot entier recherche uniquement les enregistrements qui correspondent la cha ne sous forme de mot entier indiqu e dans la zone de recherche Respecter la casse recherche uniquement les enregistrements qui correspondent l utilisation des majuscules et des minuscules indiqu e dans la zone de recherche Vers le haut lance la recherche vers le haut Apr s avoir configur les options de recherche cliquez sur le bouton Rechercher pour lancer la recherche La recherche s arr te au premier enregistrement correspondant Cliquez de nouveau sur le bouton Rechercher pour poursuivre la recherche La recherche dans les fichiers journaux s effectue de haut en bas partir de la position actuelle de l enregistrement s lectionn 4 5 3 Maintenance des journaux La configuration de la consignation d ESET Mail Security est accessible partir de la fen tre principale du programme Cliquez sur Configuration gt Acc der la configuration
234. ste trois types de protection 1 4 1 Protection antivirus La protection antivirus est l une des fonctions de base d ESET Mail Security La protection antivirus vous pr munit des attaques contre le syst me en contr lant les changes de fichiers et de courrier et les communications Internet Si une menace comportant un code malveillant est d tect e le module Antivirus peut l liminer en la bloquant dans un premier temps puis en nettoyant en supprimant ou en mettant en quarantaine 72 l objet infect 1 4 2 Protection antispam La protection antispam int gre diff rentes technologies RBL DNSBL empreintes digitales v rification de la r putation analyse de contenu filtre bay sien r gles cr ation manuelle de liste blanche noire etc afin d optimiser la d tection des menaces par courrier lectronique Les r sultats du moteur d analyse antispam correspondent la probabilit exprim e sous forme de pourcentage O 100 selon laquelle un message donn peut tre un courrier ind sirable Un autre composant du module de protection antispam est la technique d inscription la liste grise par d faut cette option est d sactiv e La technique se fonde sur la sp cification RFC 821 le protocole SMTP tant consid r comme tant non fiable chaque agent de transfert de message doit r essayer plusieurs fois de livrer un message lectronique en cas de d faillance temporaire de livraison Une partie importante de cou
235. t PRET Par d faut tous les fichiers sont analys s quelle que soit leur extension Toutes les extensions peuvent tre ajout es la liste des fichiers exclus de l analyse Si l option Analyser tous les fichiers est d s lectionn e la liste 66 change et affiche toutes les extensions des fichiers analys s Les boutons Ajouter et Supprimer permettent d activer ou d emp cher l analyse des extensions souhait es Pour activer l analyse de fichiers sans extension s lectionnez l option Analyser les fichiers sans extension L exclusion de fichiers de l analyse peut tre utile si l analyse de certains types de fichiers provoque un dysfonctionnement du programme utilisant ces extensions Par exemple il peut tre judicieux d exclure les extensions edb eml et tmp si vous utilisez le serveur Microsoft Exchange 4 1 7 5 Limites La section Limites permet de sp cifier la taille maximale des objets et les niveaux d imbrication des archives analyser Taille d objet maximale d finit la taille maximum des objets analyser Le module antivirus n analyse alors que des objets d une taille inf rieure celle sp cifi e II n est pas recommand de modifier la valeur par d faut et il n y a g n ralement aucune raison de le faire Cette option ne doit tre modifi e que par des utilisateurs chevronn s ayant des raisons tr s pr cises d exclure de l analyse les objets plus volumineux Dur e d analyse maximale pour l objet s
236. t par votre logiciel antivirus suivez les instructions ci apr s e Ex cutez ESET SysInspector pour obtenir un nouvel instantan du syst me e S lectionnez le premier l ment de la section gauche dans l arborescence appuyez sur la touche Ctrl puis s lectionnez le dernier l ment afin de marquer tous les l ments e Cliquez avec le bouton droit sur les objets s lectionn s et s lectionnez l option Exporter les sections s lectionn es dans un script de service dans le menu contextuel e Les objets s lectionn s sont export s dans un nouveau journal e I s agit de l tape la plus importante de toute la proc dure ouvrez le nouveau journal et remplacez l attribut par pour tous les objets que vous souhaitez supprimer Assurez vous que vous n avez s lectionn aucun fichier objet important du syst me d exploitation e Ouvrez ESET SysInspector cliquez sur Fichier gt Ex cuter le script de services et entrez le chemin d acc s au script e Cliquez sur OK pour lancer le script 4 6 4 1 Cr ation d un script de service Pour cr er un script cliquez avec le bouton droit de la souris sur n importe quel l ment de l arborescence de menus dans le volet de gauche dans la fen tre principale de SysInspector Dans le menu contextuel choisissez l option Exporter toutes les sections dans un script de service ou Exporter les sections s lectionn es dans un script de service REMARQUE il est impossible d exporter le
237. t Protection en temps r el du syst me de fichiers 4 1 1 4 V rification de la protection en temps r el Pour v rifier que la protection en temps r el fonctionne et d tecte les virus utilisez un fichier de test d eicar com Ce fichier de test est un fichier sp cial inoffensif d tectable par tous les programmes antivirus Le fichier a t cr par la soci t EICAR European Institute for Computer Antivirus Research et permet de tester la fonctionnalit des programmes antivirus Le fichier eicar com est t l chargeable depuis http www eicar org download eicar com REMARQUE avant d effectuer une v rification de la protection en temps r el vous devez d sactiver le pare feu S il est activ il d tecte le fichier et emp che le t l chargement des fichiers de test 4 1 1 5 Que faire si la protection en temps r el ne fonctionne pas Dans le chapitre suivant nous d crivons des probl mes qui peuvent survenir lors de l utilisation de la protection en temps r el ainsi que la fa on de les r soudre La protection en temps r el est d sactiv e Si la protection en temps r el a t d sactiv e par m garde par un utilisateur elle doit tre r activ e Pour r activer la protection en temps r el s lectionnez Configuration gt Antivirus et antispyware et cliquez sur la section Activer la protection en temps r el du syst me de fichiers dans la fen tre principale du programme Si la protection en temps r el ne
238. t pas autoris envoyer des messages Action action effectu e sur le message Actions possibles Conserv Aucune n a t effectu e sur le message Mis en quarantaine Le message a t plac en quarantaine Nettoy et mis en Le virus a t supprim du message et le message est mis en quarantaine quarantaine Le message a t refus et la r ponse de rejet SMTP 20 est envoy e l exp diteur Le message a t supprim automatiquement 261 Recu heure laquelle le message a t re ue par le serveur REMARQUE si les messages sont re us par l interm diaire d un serveur de messagerie les informations des champs Date et heure et Re u sont pratiquement identiques 83 Mise en liste grise Tous les messages qui ont t valu s l aide de la m thode de mise en liste grises sont enregistr s dans ce journal CL Fichiers journaux Journal Mise en liste grise 7 Filtrer Ouvrir dans une nouvelle fen tre Description des colonnes Date et heure heure de l entr e dans le journal du courrier ind sirable Domaine HELO nom du domaine utilis par le serveur exp diteur pour s identifier aupr s du serveur de r ception Adresse IP adresse IP de l exp diteur Exp diteur adresse de l exp diteur Destinataire adresse du destinataire Action peut indiquer diff rents tats Rejet Le message entrant est refus sur la base du principe de liste grise p
239. te section vous pouvez indiquer les actions effectuer lorsqu un message et ou une pi ce jointe est valu comme tant infect Le champ Action entreprendre si le nettoyage n est pas possible permet de bloquer le contenu infect supprimer le message ou n entreprendre aucune action sur le contenu infect du message Cette action n est entreprise que si le nettoyage automatique d fini dans Configuration des param tres du moteur ThreatSense gt Nettoyage 66 n a pas nettoy le message L option Suppression vous permet de d finir la m thode de suppression des messages et la m thode de suppression des pi ces jointes Vous pouvez d finir la m thode de suppression des messages sur e Supprimer le corps du message supprime le corps du message infect le destinataire re oit un message vide et les pi ces jointes non infect es e R crire le corps du message avec les informations sur l action r crit le corps du message infect l aide des informations concernant les actions r alis es Vous pouvez d finir la m thode de suppression des pi ces jointes sur e Tronquer le fichier la longueur z ro ESET Mail Security tronque la pi ce jointe la longueur z ro et permet au destinataire de voir le nom et le type du fichier en pi ce jointe e Remplacer la pi ce jointe par des informations sur l action ESET Mail Security remplace le fichier infect par un protocole de virus ou une description de r gle
240. tection client messagerie Pour garder une taille de journal raisonnable vous pouvez choisir la dur e de vie maximale Carnets d adresses de ses entr es Une fois ce temps coul les anciennes entr es seront supprim es ai jour IV Supprimer automatiquement les entr es Outils ren AE Supprimer les entr es vieilles de plus 90 1 jours Quarantaine Planificateur r Maintenance Les fichiers journaux contiennent aussi des r sidus d entr es supprim es Pour un Fonctionnement efficace il est n cessaire d optimaliser r guli rement les entr es des fichiers journaux IV Optimaliser automatiquement les Fichiers journaux Alertes et notifications ThreatSense Net Mises jour syst me Interface utilisateur Alertes et notifications Fen tres de notification masqu es Optimiser maintenant Configuration de l acc s Si le nombre d entr es inutilis es d passe 25 Menu contextuel Verbosit minimale des journaux Divers FE x Entr es informationnelles 7 Serveur proxy HE Filtre par d faut Administration distance Int gration aux clients de messagerie X Annuler Par d faut 4 6 ESET Sysinspector 4 6 1 Introduction ESET SysInspector ESET Sysinspector est une application qui inspecte votre ordinateur en profondeur et qui affiche en d tail toutes les donn es obtenues Des informations telles que les pilotes et applications install s les
241. ter et exporter les param tres Pour acc der aux configurations d importation et d exportation d ESET Mail Security cliquez sur Configuration Importer et exporter les param tres L importation et l exportation utilisent le type de fichier xml Ces op rations sont utiles si vous devez sauvegarder la configuration actuelle d ESET Mail Security pour l utiliser ult rieurement L option Exporter les param tres est galement pratique pour les utilisateurs qui souhaitent utiliser leur configuration ESET Mail Security pr f r e sur plusieurs syst mes II leur suffit d importer un fichier xml pour transf rer les param tres souhait s Importer et exporter les param tres 1x La configuration actuelle d ESET Mail Security peut tre enregistr e dans un Fichier XML et restaur e par la suite en cas de besoin Importer et exporter i Exporter les param tres Nom de fichier OK Annuler 4 11 ThreatSense Net Le syst me d alerte anticip ThreatSense Net est un outil qui permet d informer ESET imm diatement et en permanence de l existence de nouvelles infiltrations Le syst me d alerte anticip bidirectionnel ThreatSense Net n a qu un seul objectif am liorer la protection que nous vous offrons Le meilleur moyen d tre s r de d tecter les nouvelles menaces d s qu elles apparaissent est de rester en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des claireurs Deux
242. tion Microsoft Exchange Server Antivirus et antispyware VSAPI 2 5 MN Activer la protection antivirus et antispyware du serveur Agent de transport 3 3 7 R gles Configuration des param tres du moteur ThreatSense Configuration Fichiers journaux Mise en quarantaine des messages Performances Antivirus et antispyware Microsoft Exchange Server VSAPI 2 5 Actions Performances Agent de transport Actions Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur M Annuler Par d faut 28 3 2 1 Serveur Microsoft Exchange Server En ce qui concerne la protection antivirus et antispyware ESET Mail Security pour Microsoft Exchange Server utilise deux types d analyse L un analyse les messages par l interm diaire de VSAPI et l autre utilise l agent de transport e La protection par VSAPI 2 analyse les messages directement dans la zone de stockage du serveur Exchange e La protection par l agent de transport 3 analyse le trafic SMTP au lieu de la zone de stockage du serveur Exchange proprement dite Si ce type de protection est activ cela signifie que tous les messages et leurs composants sont analys s pendant le transport avant m me qu ils atteignent la zone de stockage du
243. tion des diff rents types de r sultat Si les r sultats de la validation SPF sont un chec fail la valeur du param tre spf_fail_weight est appliqu e Le score de courrier ind sirable qui en r sulte est augment diminu en cons quence spf_recursion_depth Profondeur maximum d imbrication m canisme d inclusion La norme RFC 4408 d finit cette limite sur10 afin d viter tout d ni de service toutefois certains enregistrements SPF ne respectent pas aujourd hui cette limite et ont un nombre de niveaux d imbrication plus important afin de r pondre aux exigences des requ tes SPF enable _livefeed_sen Si cette option est d sactiv e les informations SPF issues de LiveFeed sont ignor es der_repute 3 3 3 Alertes et notifications Chaque courrier analys par ESET Mail Security et marqu comme courrier ind sirable peut tre marqu par l ajout d une notification l objet du message Par d faut la notification est SPAM mais il peut galement s agir d une cha ne d finie par l utilisateur ESET Mail Security aizi gt es 4j Configuration esl El Microsoft Exchange Server a r lertes et notifications VSAPI 2 5 IV Ajouter une note l objet des messages de courrier ind sirable Agent de transport R gles Mod le ajout l objet des messages de courrier ind sirable Fichiers journaux SPAM Mise en quarantaine des messages Performances B Antivirus et antispyware Microsoft
244. tionn es pr c demment permettent d automatiser le filtrage des messages infect s en fonction d un objet d fini si votre client de messagerie prend en charge cette fonctionnalit et de les placer dans un dossier distinct REMARQUE vous pouvez galement utiliser des variables syst me lors de l ajout d un mod le l objet du message 3 2 4 Exclusions automatiques Les d veloppeurs d applications et de syst mes d exploitation serveur recommandent d exclure des analyses antivirus les ensembles de dossiers et fichiers de travail critiques pour la plupart de leurs produits Les analyses antivirus peuvent avoir une influence n gative sur les performances d un serveur ce qui peut provoquer des conflits et m me emp cher l ex cution de certaines applications sur le serveur Les exclusions permettent de r duire le risque de conflits potentiels et d augmenter les performances globales du serveur lors de l ex cution du logiciel antivirus ESET Mail Security identifie les applications serveur et les fichiers du syst me d exploitation serveur critiques puis les ajoute automatiquement la liste des exclusions Une fois ajout la liste le processus l application serveur peut tre activ option par d faut ou d sactiv en s lectionnant d s lectionnant la case appropri e ce qui donne le r sultat suivant 1 Si l exclusion d une application d un syst me d exploitation reste activ e les fichiers et dossiers critiques corresp
245. tlog xml Pour cr er un journal l emplacement actuel saisissez Sysinspector exe gen Pour cr er un journal dans un dossier en particulier saisissez Sysinspector exe gen c dossier Pour cr er un journal dans un fichier dossier en particulier saisissez Sysinspector exe gen c dossier monnouveaujournal xml Pour cr er un journal qui exclut les informations sensibles directement dans un fichier compress saisissez Sysinspector exe gen c monnouveaujournal zip privacy zip Pour comparer deux journaux utilisez Sysinspector exe actuel xml original xml REMARQUE si le nom du fichier dossier contient un espace saisissez le entre guillemets nu 4 6 4 Script de service Le script de service est un outil qui vise offrir une aide aux clients qui utilisent ESET SysInspector en supprimant les objets ind sirables du syst me Le script de service permet l utilisateur d exporter l ensemble du journal SysInspector ou des parties s lectionn es uniquement Apr s l exportation vous pouvez marquer des objets ind sirables pour suppression Vous pouvez ensuite ex cuter le journal modifi pour supprimer les objets marqu s Le script de service convient aux utilisateurs exp riment s qui connaissent les probl mes des syst mes de diagnostic Des modifications non qualifi es peuvent endommager le syst me d exploitation Exemple si vous pensez que votre ordinateur est infect par un virus qui n est pas d tec
246. tre D tails comprend des d tails compl mentaires pour chaque processus tels que les biblioth ques dynamiques utilis es par les processus et leur emplacement dans le syst me le nom de l diteur de l application et le niveau de risque du fichier La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage REMARQUE Un syst me d exploitation comprend plusieurs composants noyaux importants fonctionnant 24 h sur 24 7 j sur7 et assurant des fonctions de base et vitales pour d autres applications utilisateur Dans certains cas ces processus sont repris dans l outil ESET SysInspector avec un chemin d acc s au fichier commen ant par Ces symboles garantissent l optimisation pr alable au lancement pour ce processus ils ne pr sentent aucun danger pour le syst me Connexions de r seau La fen tre Description contient la liste des processus et des applications qui communiquent via le r seau l aide du protocole s lectionn dans la fen tre navigation TCP ou UDP ainsi que l adresse distante laquelle l application est connect e Vous pouvez galement v rifier les adresses IP des serveurs DNS La fen tre D tails contient des informations compl mentaires sur les l ments s lectionn s dans la fen tre Description telles que la taille du fichier ou son hachage Entr es de Registre importantes Contient la liste
247. tuations sp cifiques 51 Configuration des param tres du moteur ThreatSense ai x Objets r Nettoyage Options Niveau de nettoyage Pas de nettoyage t Nettoyage strict Extensions Limites Dans ce mode le programme essayera automatiquement de nettoyer Autre ou de supprimer les fichiers infect s Si aucune action ne peut tre effectu e et si un utilisateur a ouvert une session une fen tre alerte avec une liste d actions disponibles peut s afficher Une fen tre alerte s affichera galement si une action choue Annuler Par d faut 4 1 1 3 Quand faut il modifier la configuration de la protection en temps r el La protection en temps r el est le composant essentiel de la s curisation du syst me Il faut donc proc der avec prudence lors de la modification des param tres de ce module Il est recommand de ne modifier les param tres que dans des cas tr s pr cis Ce peut tre le cas notamment lorsqu il y a conflit avec une autre application ou avec l analyseur en temps r el d un autre logiciel antivirus Apr s l installation d ESET Mail Security tous les param tres sont optimis s pour garantir aux utilisateurs le niveau maximum de s curit du syst me Afin de restaurer les param tres par d faut cliquez sur le bouton Par d faut situ dans la partie inf rieure droite de la fen tre Protection en temps r el du syst me de fichiers Configuration avanc e gt Antivirus et antispyware g
248. uarantaine interne n est pas activ e dans Exchange Si vous souhaitez l activer vous devez ouvrir l environnement de ligne de commande Exchange Management Shell et entrer la commande suivante Set ContentFilter Config QuarantineMailbox nom domaine com remplacez nom domaine com par le nom de la bo te aux lettres que Microsoft Exchange doit utiliser comme bo te aux lettres de quarantaine interne par exemple quarantaineexchange entreprise com B Bo te aux lettres de quarantaine personnalis e Si vous avez saisi la bo te aux lettres souhait e dans le champ Quarantaine commune des messages ESET Mail Security d place tous les nouveaux messages de courrier ind sirable dans votre bo te aux lettres personnalis e Pour plus de d tails sur la quarantaine et les diff rentes m thodes reportez vous au chapitre Mise en quarantaine des messages 26 3 Transfert de courrier ind sirable Le courrier ind sirable est transmis son destinataire Toutefois ESET Mail Security compl te l en t te MIME pertinent de chaque message avec la valeur SCL En fonction de la valeur SCL l action appropri e est ex cut e par le syst me de filtrage de messages intelligent IMF du serveur Exchange 17 Filtrage du courrier ind sirable Moteur de blocage du courrier ind sirable Le moteur de blocage du courrier ind sirable propose les trois configurations suivantes Recommand Le plus ad quat et Le plus rapide S il n est
249. ue les autres types de programmes malveillants Un ver activ dans un syst me peut tre l origine de plusieurs d r glements il peut supprimer des fichiers d grader les performances du syst me ou m me d sactiver certains programmes Par nature il peut servir de moyen de transport d autres types d infiltrations Si votre ordinateur est infect par un ver il est recommand de supprimer les fichiers infect s carils contiennent probablement du code malveillant Parmi les vers les plus connus on peut citer Lovsan Blaster Stration Warezov Bagle et Netsky 5 1 3 Chevaux de Troie Dans le pass les chevaux de Troie taient d finis comme une cat gorie d infiltrations dont la particularit est de se pr senter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptent de les ex cuter Il est cependant important de remarquer que cette d finition s applique aux anciens chevaux de Troie Aujourd hui ilne leur est plus utile de se d guiser Leur unique objectif est de trouver la mani re la plus facile de s infiltrer pour accomplir leurs desseins malveillants Le terme cheval de Troie est donc devenu un terme tr s g n ral qui d crit toute infiltration qui n entre pas dans une cat gorie sp cifique La cat gorie tant tr s vaste elle est souvent divis e en plusieurs sous cat gories e T l chargeur programme malveillant qui est en mesure de t l charger d autres infiltrations s
250. uel Pour exporter l instantan s lectionn dans un fichier cliquez dessus avec le bouton droit de la souris et s lectionnez Exporter Voici la description d taill e des options disponibles e Comparer Permet de comparer deux journaux Elle est particuli rement adapt e si vous souhaitez effectuer le suivi des modifications entre le journal actuel et un ancien journal Pour que cette option entre en vigueur vous devez s lectionner deux instantan s comparer e Ajouter Cr e un enregistrement Au pr alable vous devez entrer un bref commentaire sur l enregistrement Pour consulter le pourcentage de progression de la cr ation de l instantan en cours consultez la colonne tat Tous les instantan s termin s ont le statut Cr e Supprimer Supprime les entr es de la liste e Exporter Cette option enregistre l entr e s lectionn e dans un fichier XML galement dans une version compress e 97 4 7 ESET SysRescue ESET SysRescue est un utilitaire qui permet de cr er un disque d amor age contenant ESET Mail Security Le principal avantage d ESET SysRescue r side dans le fait que ESET Mail Security est ex cut ind pendamment du syst me d exploitation h te tout en ayant un acc s direct au disque et l ensemble du syst me de fichiers Il est par cons quent possible de supprimer les infiltrations qui ne pourraient normalement pas tre supprim es par exemple lorsque le syst me d exploitation est en c
251. un message est marqu comme courrier ind sirable son empreinte est envoy e au serveur Si le serveur re oit plusieurs empreintes identiques correspondant un certain message de courrier ind sirable cette empreinte est stock e dans la base des empreintes de courrier ind sirable Lorsqu il analyse des messages entrants le programme envoie les empreintes de ces messages au serveur Le serveur renvoie des informations indiquant les empreintes qui correspondent des messages d j identifi s comme courrier ind sirable par d autres utilisateurs 115
252. ur gt Microsoft Exchange Server gt Agent de transport 20 doit tre activ e Si l option Analyser galement les messages re us de connexions authentifi es ou internes est activ e ESET Mail Security analyse galement les messages re us de sources authentifi es ou de serveurs locaux Il est recommand d analyser ces messages afin d am liorer la protection mais cette op ration est facultative 35 3 2 2 Actions Dans cette section vous pouvez choisir d ajouter un ID de t che d analyse et ou des informations sur les r sultats d analyse l en t te des messages analys s ESET Mail Security 4 Ed x es 4j Configuration Microsoft Exchange Server a Actions VSAPI 2 5 V crire l ID dans l en t te des messages analys s 2 A de transpart IV crire les informations concernant l action entreprise dans l en t te des messages analys s Fichiers journaux Mise en quarantaine des messages Performances Antivirus et antispyware Microsoft Exchange Server VSAPI 2 5 Actions Performances Agent de transport Alertes et notifications Exclusions automatiques Protection antispam Microsoft Exchange Server Agent de transport Moteur de blocage du courrier ind sirable Alertes et notifications Protection de l ordinateur z o Annuler Par d faut 3 2 3 Alertes et notifications ESET Mail Security vous per
253. ur Internet e Dropper type de cheval de Troie con u pour d poser d autres types de logiciels malveillants sur des ordinateurs infect s e Backdoor application qui communique distance avec les pirates et leur permet d acc der un syst me et d en prendre le contr le e Keylogger keystroke logger programme qui enregistre chaque touche sur laquelle tape l utilisateur avant m1 d envoyer les informations aux pirates e Composeur programme destin se connecter des num ros surtax s Il est presque impossible qu un utilisateur remarque la cr ation d une nouvelle connexion Les composeurs ne peuvent porter pr judice qu aux utilisateurs ayant des modems par ligne commut e qui sont de moins en moins utilis s Les chevaux de Troie prennent g n ralement la forme de fichiers ex cutables avec l extension exe Si un fichier est identifi comme cheval de Troie sur votre ordinateur il est recommand de le supprimer car il contient sans doute du code malveillant Parmi les chevaux de Troie les plus connus on peut citer NetBus Trojandownloader Small ZL Slapper 5 1 4 Rootkits Les rootkits sont des programmes malveillants qui procurent aux pirates un acc s illimit un syst me tout en dissimulant leur pr sence Apr s avoir acc d au syst me g n ralement en exploitant une faille les rootkits utilisent des fonctions du syst me d exploitation pour se prot ger des logiciels antivirus ils dissimulent d
254. ur d avoir le rechercher ult rieurement 4 7 4 4 Protocole Internet Cette section vous permet de configurer les informations r seau de base et de d finir les connexions pr d finies en fonction d ESET SysRescue S lectionnez Adresse IP priv e automatique pour obtenir l adresse IP automatiquement depuis le serveur DHCP Dynamic Host Configuration Protocol Cette connexion r seau peut galement utiliser une adresse IP sp cifi e manuellement appel e galement adresse IP statique S lectionnez Personnalis pour configurer les param tres IP appropri s Si vous s lectionnez cette option vous devez indiquer une adresse IP et pour les connexions Internet grande vitesse un masque de sous r seau Dans Serveur DNS pr f r et Serveur DNS de rechange saisissez les adresses principale et secondaire de serveur DNS 99 4 7 4 5 P riph rique USB d amorcage Si vous avez choisi le p riph rique USB en tant que support cible vous pouvez choisir l un des p riph riques USB disponibles dans l onglet P riph rique USB d amorcage si plusieurs p riph riques USB existent S lectionnez le p riph rique cible appropri sur lequel ESET SysRescue va tre install Avertissement le p riph rique USB s lectionn est format lors de la cr ation d ESET SysRescue Toutes les donn es du p riph rique sont supprim es Si vous choisissez l option Format rapide le formatage supprime tous les fichiers de la partition mais ne
255. urnaux Ctrl Alt C affiche la comparaison Ctrl Alt N affiche le journal actuel Ctrl Alt P ouvre le journal pr c dent Divers FI afficher l aide Alt F4 quitter l application Alt Maj F4 quitter l application sans demander Ctrl I statistiques du journal 4 6 6 Configuration syst me Pour garantir le fonctionnement correct d ESET SysInspector le syst me doit r pondre la configuration suivante Windows 2000 XP 2003 400 MHz 32 bits x86 64 bits x64 128 Mo de RAM de m moire syst me 10 Mo d espace disponible Super VGA 800 x 600 Windows 7 Vista 2008 1 GHZ 32 bits x86 64 bits x64 512 Mo de RAM de m moire syst me 10 Mo d espace disponible Super VGA 800 x 600 4 6 7 FAQ L ex cution d ESET Sysinspector requiert elle des privil ges d administrateur Bien que ESET Sysinspector puisse tre ex cut sans privil ges d administrateur certaines des informations qu il recueille peuvent tre consult es uniquement via un compte administrateur Une ex cution en tant qu utilisateur standard ou utilisateur disposant d un acc s restreint entra ne la collecte d un volume inf rieur d informations sur l environnement d exploitation ESET Sysinspector cr e t il un fichier journal ESET Sysinspector peut cr er un fichier journal sur la configuration de votre ordinateur Pour en enregistrer un dans le menu principal s lectionnez Fichier gt Enregistrer le journal Les journaux sont enregistr s au format XML
256. urs tre bloqu s REMARQUE contrairement aux adresses IP les caract res g n riques ne peuvent pas tre ajout s lors de l ajout de domaines Les technologies antispam et de mise en liste grise permettent galement l utilisation de la liste blanche Possibilit s d application de la liste blanche pour la mise en liste grise Microsoft Exchange 2003 Liste des adresses IP autoris es dans le filtre de messagerie instantan e Exchange Filtrage des connexions gt Liste verte globale Liste des adresses IP autoris es et ignor es dans les param tres ESET Mail Security Microsoft Exchange 2007 2010 Liste des adresses IP autoris es et ignor es dans les param tres ESET Mail Security Liste des exp diteurs approuv s pour un destinataire donn Option AntispamBypassEnabled pour une bo te aux lettres donn e Liste des adresses IP autoris es dans Microsoft Exchange Option AntispamBypassEnabled pour une connexion SMTP donn e Possibilit s d application de la liste blanche pour l antispam G n ral Liste des adresses IP autoris es dans les param tres ESET Mail Security Liste de domaines de messagerie dans le fichier approvedsenders Filtrage bas sur les r gles Microsoft Exchange 2003 Liste des adresses IP autoris es dans le filtre de messagerie instantan e Exchange Filtrage des connexions gt Liste verte globale Microsoft Exchange 2007 2010 Liste des exp diteurs approuv s pour un destinat
257. us Depuis la derni re mise jour ce n est plus le cas Quel est le probl me R le fait d analyser tous les messages imm diatement ou lorsque l utilisateur essaie d acc der un message d pend de plusieurs facteurs notamment de la charge du serveur du temps processeur n cessaire l analyse de tous les messages et du nombre total de messages Le serveur Microsoft Exchange Server analyse chaque message avant qu il acc de la bo te de r ception du client Q pourquoi le nombre de r gles augmente t il de plus d une unit apr s la r ception d un seul message R Les r gles permettent de v rifier un message lorsque celui est trait par l agent de transport ou VSAPI Si les deux m thodes agent de transport et VSAPI sont activ es et que le message correspond aux conditions de la r gle le nombre de r gles peut augmenter de 2 ou plus Le syst me VSAPI acc de en effet chacune des parties du message corps et pi ce jointe ce qui signifie que les r gles sont appliqu es chacune de ces parties Par ailleurs les r gles sont galement appliqu es lors des analyses en arri re plan par exemple lors de l analyse r p t e du stockage de la bo te aux lettres apr s la mise jour des bases des signatures de virus ce qui peut augmenter le nombre de r gles Q Le programme ESET Mail Security 4 pour Microsoft Exchange Server est il compatible avec le filtre de messages intelligent R Oui le programme ESET Mail Se
258. uthentiques qui permettent de simplifier l administration des ordinateurs en r seau Toutefois s ils tombent entre de mauvaises mains ces programmes sont susceptibles d tre utilis s des fins malveillantes ESET Mail Security permet de d tecter ces menaces Les applications potentiellement dangereuses rentrent dans une classification utilis e pour les logiciels commerciaux l gitimes Cette classification comprend les programmes d acc s distance les applications de r solution de mot de passe ou les keyloggersh1 programmes qui enregistrent chaque frappe au clavier de l utilisateur Si vous d couvrez qu une application potentiellement dangereuse est pr sente et fonctionne sur votre ordinateur sans que vous l ayez install e consultez l administrateur r seau ou supprimez l application 5 1 8 Applications potentiellement ind sirables Les applications potentiellement ind sirables ne sont pas n cessairement malveillantes mais elles sont susceptibles d affecter les performances de votre ordinateur Ces applications sont habituellement install es apr s consentement Si elles sont pr sentes sur votre ordinateur votre syst me se comporte diff remment par rapport son tat avant l installation Voici les changements les plus significatifs e affichage de nouvelles fen tres e activation et ex cution de processus cach s e utilisation plus importante des ressources syst me e modification des r sultats de recherc
259. utilis es pour afficher de courts messages textuels ou des questions N Fermer automatiquement la bo te de dialogue apr s s 120 M Notifications du Bureau et info bulles Par d faut les notifications du Bureau s affichent dans l angle inf rieur droit de votre M afficher les notifications sur le Bureau Configurer les notifications IV Afficher les info bulles dans la barre des t ches en sec cran Elles contiennent des informations qui n exigent pas l intervention de l utilisateur Divers J Afficher uniquement les notifications exigeant une intervention de l utilisateur Serveur proxy M Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de Licences l ex cution d applications en mode plein cran Administration distance Configuration avanc e Int gration aux clients de messagerie X Annuler Par d faut Cliquez sur Configuration avanc e pour indiquer des options de configuration suppl mentaire Alertes et notifications notamment l option Afficher uniquement les notifications exigeant une intervention de l utilisateur Cette option vous permet d activer de d sactiver l affichage des alertes et des notifications qui n exigent aucune interaction de l utilisateur S lectionnez Afficher uniquement les notifications exigeant une intervention de l utilisateur lors de l ex cution d applications en mode plein cran pour supprimer toutes les notificatio
260. uv es ignor es autoris es et d exp diteurs s rs sur le serveur Exchange et les param tres AntispamBypass de la bo te aux lettres du destinataire La mise en liste grise doit tre configur e int gralement dans le cas contraire des dysfonctionnements d lais de remise des messages l gitimes etc risquent de se produire Ces effets n gatifs diminuent progressivement car cette m thode ajoute les connexions fiables la liste blanche interne Si vous ne connaissez pas cette m thode ou consid rez que ses cons quences n gatives sont inacceptables il est recommand de d sactiver la m thode dans le menu des param tres avanc s dans Protection antispam gt Microsoft Exchange Server gt Agent de transport gt Activer la mise en liste grise Il est recommand de d sactiver la mise en liste grise si vous envisagez de tester les fonctionnalit s de base du produit et ne souhaitez pas configurer les fonctionnalit s avanc es du programme REMARQUE la mise en liste grise est une couche suppl mentaire de protection antispam et n a aucun effet sur les fonctionnalit s d valuation du module de blocage de courrier ind sirable 18 Configuration de la protection antivirus Quarantaine Selon le mode de nettoyage utilis il est recommand de configurer une action r aliser sur les messages infect s non nettoy s Cette option peut tre d finie dans la fen tre des param tres avanc s Protection du serveur gt Antivi
261. uvent galement avoir des fonctions d espionnage comme les logiciels espions Si vous d cidez d utiliser un logiciel gratuit soyez particuli rement attentif au programme d installation La plupart des programmes d installation vous avertissent en effet qu ils installent galement un programme publicitaire Dans la plupart des cas vous pourrez d sactiver cette installation suppl mentaire et installer le programme sans logiciel publicitaire Certains programmes refusent de s installer sans leur logiciel publicitaire ou voient leurs fonctionnalit s limit es Cela signifie que les logiciels publicitaires acc dent souvent au syst me de mani re l gale dans la mesure o les utilisateurs l ont accept Dans ce cas il est pr f rable de proc der avec prudence Si un logiciel publicitaire est d tect sur votre ordinateur il est conseill de le supprimer caril est fort probable qu il contienne du code malveillant 5 1 6 Logiciels espions Cette cat gorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et leur insu Les logiciels espions utilisent des fonctions de tra age pour envoyer diverses donn es statistiques telles que la liste des sites Web visit s les adresses e mail de la liste de contacts de l utilisateur ou la liste des touches du clavier utilis es Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d en savoir plus sur
262. yse en arri re plan doit s ex cuter et conserve la liste des messages analys s et de la version de la base des signatures de virus utilis e Si vous ouvrez un message qui n a pas t analys par la base des signatures de virus la plus jour Microsoft Exchange Server envoie le message ESET Mail Security pour qu il soit analys avant d tre ouvert dans le client de messagerie L analyse en arri re plan pouvant avoir un impact sur la charge du syst me elle est effectu e apr s chaque mise jour de la base des signatures des virus il est recommand de planifier cette analyse en dehors des heures de travail L analyse en arri re plan planifi e peut tre configur e par l interm diaire d une t che sp cifique dans le Planificateur Lorsque vous planifiez une analyse en arri re plan vous pouvez d finir l heure de son lancement le nombre de r p titions et d autres param tres disponibles dans le Planificateur Une fois planifi e la t che appara t dans la liste des t ches planifi es comme pour les autres t ches vous pouvez modifier ses param tres la supprimer ou la d sactiver temporairement Si vous souhaitez analyser les messages en texte brut s lectionnez l option Analyser le corps des messages en texte brut L activation de l option Analyser le corps des messages RTF active l analyse des corps de messages RTF Les corps de ces messages RTF peuvent contenir des macrovirus 30 3 2 1 1 2 1 Actions Dans cet
263. ysinspector Pour d marrer ESET SysInspector il suffit de lancer le fichier ex cutable Sysinspector exe t l charg depuis le site Web d ESET Si vous avez d j install un des produits de s curit d ESET vous pouvez ex cuter ESET Sysinspector directement depuis le menu D marrer Programmes gt ESET gt ESET Mail Security Patientez pendant que l application v rifie le syst me une op ration qui pourrait durer plusieurs minutes en fonction du mat riel et des donn es recueillir 88 4 6 2 Interface utilisateur et utilisation de l application Pour des raisons de clart la fen tre principale est divis e en quatre principales sections les Contr les du programme situ s dans le haut de la fen tre principale la fen tre Navigation gauche la fen tre Description droite au centre et la fen tre D tails droite au bas de la fen tre principale La section tat du journal num re les param tres de base d un journal filtre utilis type de filtre journal r sultat d une comparaison etc G n r ESET SysInspector Fichier Arborescencev Listes Aidew ESET Sysinspector IN D tail Filtrage mme 5 Rechercher Rechercher niveau de risque 1 9 Section d tat Processus en cours wininit exe EL Processus Chemin PID Nom d utilisate tat l 3 Connexions r seau El Entr es de Registre importantes BB Services System Idle Process 0 1 Bol ER Pilotes gt Syste
Download Pdf Manuals
Related Search
Related Contents
DEVIreg™ 330 (de –10 a +10 °C) Manuel d`utilisation poste 420E Cobra Electronics ESD-9210 Radar Detector User Manual Lenovo 9358 Personal Computer User Manual 農産物直売所マップ JVC WB-1550 Security Camera User Manual Sitecom Wireless adsl 2+ Modem Router 300N CONCEPTRONIC C300GBRS4 802.11n Wireless Gigabit Toshiba Tecra A11-S3512 Epson R1800 Product Information Guide Copyright © All rights reserved.
Failed to retrieve file