McAfee Security for Microsoft Exchange 8.6.0

Détections

Affiche l'ensemble des informations statistiques relatives au nombre d'e-mails analysés par MSME et définis comme non infectés ainsi que celles se rapportant au nombre d'éléments ayant déclenché une détection. Le compteur approprié est incrémenté selon la catégorie de détection.

Les valeurs fournies correspondent au nombre d'e-mails et de documents qui déclenchent l'une des méthodes de détection. Par exemple, si un e-mail contient deux pièces jointes infectées par un virus, les statistiques associées à la catégorie Virus sont incrémentées d'une unité, et non de deux. Les statistiques de génération de rapports sont établies à partir des e-mails plutôt que des fichiers individuels ou des détections. Elles sont plus intuitives dans un environnement de serveur de messagerie.

Si votre serveur MSME est géré par ePolicy Orchestrator et que vous redémarrez le service ou cliquez sur le bouton Réinitialiser, ces statistiques varient dans les rapports McAfee ePO en fonction des données d'historique stockées dans McAfee ePO. Pour plus d'informations sur les rapports McAfee ePO, consultez la section Intégration de MSME dans ePolicy Orchestrator.

Icônes utilisées dans la section Détections
Icône Description
Fournit des informations supplémentaires sur la catégorie de détection lorsque vous placez le pointeur de la souris dessus.
Indique que les statistiques de la catégorie de détection concernée sont disponibles dans le graphique.
Indique que les statistiques de la catégorie de détection concernée ne sont pas disponibles dans le graphique.
Les icônes graphiques et s'affichent uniquement lorsque l'option <Sélectionner des détections> est sélectionnée dans la liste déroulante Graphique.

Le tableau suivant fournit d'autres informations sur les différentes catégories de détection.

Définition des catégories de détection
Catégorie Informations supplémentaires Description
Nettoyer
Si le flux de la messagerie contient davantage d'e-mails non infectés que les détections, l'activation de l'icône pour les e-mails non infectés peut supprimer le graphique d'autres catégories. Dans ce type de scénario, désactivez l'icône en regard de la catégorie Non infecté.
Désigne les e-mails légitimes ne représentant aucune menace pour l'utilisateur et ne déclenchant aucun des analyseurs MSME.
Spam Ce compteur est uniquement disponible si le module complémentaire McAfee Anti-Spam est installé. Désigne un e-mail non sollicité généralement envoyé en masse à de nombreux destinataires qui n'avaient pas demandé à le recevoir et ne s'étaient pas inscrits pour le recevoir.
Analysé par l'analyseur antispam Comprend tous les e-mails soumis à une analyse antispam par MSME.
Détecté comme spam Comprend les e-mails identifiés comme spam mais non mis en quarantaine en raison des paramètres de stratégie.
Bloqué comme spam Comprend les e-mails identifiés comme spam et mis en quarantaine en raison des paramètres de stratégie.
Phishing Ce compteur est disponible uniquement si le module complémentaire McAfee Anti-Spam est installé.

Le phishing est une méthode utilisée pour obtenir des informations personnelles par des moyens frauduleux ou déloyaux. Ces informations personnelles peuvent comprendre vos numéros de carte de crédit, mots de passe et informations de connexion à vos comptes bancaires. Ces e-mails imitent des sources approuvées, telles que des banques et des sociétés légitimes. En général, ces e-mails vous invitent à cliquer sur un lien pour vérifier ou mettre à jour des informations personnelles. Comme le spam, les e-mails de phishing sont envoyés en masse.

Phishing détecté Comprend les e-mails identifiés comme des messages de phishing (hameçonnage) mais non mis en quarantaine en raison des paramètres de stratégie.
Phishing bloqué Comprend les e-mails identifiés comme des messages de phishing (hameçonnage) et mis en quarantaine en raison des paramètres de stratégie.
E-mails falsifiés Ce compteur est disponible uniquement si le module complémentaire McAfee Anti-Spam est installé.
Erreur matérielle SPF détectée E-mails identifiés comme des e-mails falsifiés de type Erreur matérielle.
Erreur logicielle SPF détectée E-mails identifiés comme des e-mails falsifiés de type Erreur logicielle.
Réputation de l'adresse IP Ce compteur est disponible uniquement si le module complémentaire McAfee Anti-Spam est installé.

Méthode de détection des menaces contenues dans les e-mails reposant sur l'adresse IP du serveur d'envoi. Le score de réputation de l'adresse IP reflète la probabilité de menace que pose une connexion réseau donnée.

La fonctionnalité de réputation de l'adresse IP tire parti du service McAfee Global Threat Intelligence (GTI) en vue de prévenir les dommages et le vol de données en bloquant les e-mails au niveau de la passerelle, en fonction de l'adresse IP source du dernier serveur de messagerie.

MSME traite le message avant qu'il ne pénètre dans l'organisation en rejetant ou en interrompant la connexion d'après le score de réputation de l'adresse IP.

Adresse IP détectée Comprend tous les e-mails qui atteignent le serveur MSME.
Adresse IP abandonnée Comprend les e-mails mis en quarantaine par MSME en raison de la fonctionnalité de réputation de l'adresse IP. Dans ce cas, l'expéditeur n'est pas informé du statut de remise du courrier électronique.
Adresse IP rejetée Comprend les e-mails mis en quarantaine par MSME en raison de la fonctionnalité de réputation de l'adresse IP. Dans ce cas, l'expéditeur est informé du statut de remise du courrier électronique.
Virus   Fichier de programme informatique capable de se joindre à des disques ou à d'autres fichiers et de se répliquer à l'infini, généralement à l'insu de l'utilisateur et sans son autorisation. Certains virus se joignent à des fichiers, de sorte qu'au moment de l'exécution du fichier infecté, le virus s'exécute également. D'autres virus se logent dans la mémoire d'un ordinateur et infectent les fichiers à mesure que l'ordinateur en ouvre, en modifie ou en crée de nouveaux. Certains virus présentent des symptômes, d'autres endommagent les fichiers et les systèmes informatiques, mais aucun de ces éléments n'est essentiel à la définition d'un virus ; un virus n'occasionnant pas de dommages demeure un virus.
Virus détectés Virus détecté dans un e-mail entrant et pour lequel une action appropriée est entreprise en fonction des paramètres de stratégie.
Virus nettoyés Virus supprimé d'un e-mail entrant et pour lequel une action appropriée est entreprise en fonction des paramètres de stratégie.
Détections TIE et ATD Réputations des fichiers Pièces jointes dont le type de fichier est pris en charge et qui sont envoyées au serveur TIE pour vérification de la réputation des fichiers.
Réputations des certificats Pièces jointes dont le type de fichier est signé et pris en charge et qui sont envoyées au serveur TIE pour vérification de la réputation des certificats.
Envois ATD Pièces jointes dont le type de fichier est pris en charge et qui sont envoyées au serveur ATD pour vérification de la réputation d'après la catégorie d'acceptation et la taille de fichier sélectionnées.
Total de détections TIE Pièces jointes dont le type de fichier est pris en charge et dont la réputation a été vérifiée par TIE.
Programmes potentiellement indésirables   Les programmes potentiellement indésirables (PUP) désignent des programmes logiciels écrits par des entreprises légitimes, qui peuvent nuire aux stratégies de sécurité ou de confidentialité d'un ordinateur sur lequel ils ont été installés par inadvertance. Ces programmes peuvent avoir été téléchargés avec une application légitime dont vous avez besoin.
Programme potentiellement indésirable détecté Programme potentiellement indésirable détecté dans un e-mail entrant et pour lequel une action appropriée est entreprise en fonction des paramètres de stratégie.
Programme potentiellement indésirable bloqué Programme potentiellement indésirable supprimé d'un e-mail entrant et pour lequel une action appropriée est entreprise en fonction des paramètres de stratégie.
Types de fichiers et messages interdits   Certains types de pièce jointe sont susceptibles d'être des virus. Le blocage des pièces jointes en fonction de leur extension de fichier offre à votre système de messagerie un niveau de sécurité supplémentaire. Les messages et les types de fichier interdits sont tous recherchés dans les e-mails internes et externes.
Types de fichiers interdits

Certains types de pièce jointe sont susceptibles d'être des virus. Le blocage des pièces jointes en fonction de leur extension de fichier offre à votre système de messagerie un niveau de sécurité supplémentaire.

Messages interdits Comprend les e-mails dont vous souhaitez interdire l'accès à votre système de messagerie. Le contenu interdit est recherché à la fois dans les e-mails internes et externes.
Conformité et DLP
Pour afficher les dictionnaires disponibles, cliquez sur la liste déroulante Catégorie à partir de Gestionnaire de stratégies | Ressource partagée | Dictionnaires de conformité et DLP.

Arrêtez la fuite de données confidentielles par e-mail. MSME offre une fonctionnalité d'analyse de contenu des e-mails de référence. Résultat : un contrôle très strict du contenu confidentiel sous quelque forme que ce soit en vue de favoriser la conformité à de nombreuses réglementations locales, nationales et internationales en vigueur.

Favorisez la prévention des fuites de données en utilisant Data Loss Prevention (DLP), la solution de protection de messagerie la plus étendue du secteur, qui assure la comparaison de formes en vue de détecter des données et la gestion des messages basés sur des stratégies afin de prévenir la fuite de données sortantes.

Contenu indésirable   Un contenu indésirable désigne tout contenu que l'utilisateur ne souhaite pas recevoir par e-mail. Il est possible de définir les règles au moyen de certains mots ou expressions qui déclenchent ensuite une stratégie correspondante et bloquent l'e-mail.
Programmes de compression Un fichier exécutable compressé se décompresse et/ou se déchiffre dans la mémoire pendant qu'il est en cours d'exécution, de sorte que le fichier situé sur le disque ne ressemble jamais à son image mémoire. Les programmes de compression sont spécialement conçus pour contourner les logiciels de sécurité et éviter l'ingénierie inverse.
Contenu chiffré/corrompu Comprend les e-mails qu'il n'est pas possible de classer comme contenant des données chiffrées ou corrompues.
Contenu chiffré Certains e-mails sont chiffrés, ce qui implique que leur contenu ne peut pas être analysé.

Les stratégies de contenu chiffré déterminent le mode de gestion des e-mails chiffrés lors de leur détection.

Contenu signé Lorsque vous envoyez des informations par voie électronique, elles risquent d'être altérées, accidentellement ou délibérément. Certains logiciels de messagerie ont donc recours à des signatures numériques, forme électronique d'une signature manuscrite.

Une signature numérique consiste en des données supplémentaires ajoutées à un message, qui identifient et authentifient l'expéditeur, de même que les informations contenues dans le message. Elle est chiffrée et joue en quelque sorte le rôle de synthèse unique des données transmises. En règle générale, il s'agit d'une longue chaîne de lettres et de chiffres figurant au bas d'un message reçu. Le logiciel de messagerie réexamine les informations contenues dans le message de l'expéditeur et crée une signature numérique. Si la signature est identique à celle d'origine, cela signifie que les données n'ont pas été modifiées.

Si le message comporte un virus, ou du contenu indésirable, ou s'il est trop volumineux, il est possible que le logiciel en nettoie ou en supprime certaines parties. L'e-mail est toujours accessible en lecture mais la signature numérique d'origine est « rompue ». Le destinataire ne peut pas se fier au contenu du message, car celui-ci a peut-être été altéré d'autres façons.

Contenu corrompu Le contenu de certains e-mails peut être corrompu et, par conséquent, il ne peut pas être analysé.

Les stratégies de contenu corrompu déterminent le mode de gestion des e-mails en cas de détection d'un contenu corrompu.

Déni de service Moyen d'attaque utilisé contre un ordinateur, un serveur ou un réseau. L'attaque est une conséquence intentionnelle ou accidentelle du code d'instruction qui est lancé soit depuis un réseau distinct ou un système connecté à Internet, soit directement depuis l'hôte. L'attaque vise à désactiver ou arrêter la cible, et perturbe la capacité du système à répondre à des demandes de connexion légitimes. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes.
Contenu protégé Le contenu de certains e-mails est protégé et, par conséquent, il ne peut pas être analysé.

Les stratégies de contenu protégé déterminent le mode de gestion des e-mails en cas de détection d'un contenu protégé.

Fichiers protégés par mot de passe Il est possible de protéger au moyen d'un mot de passe les fichiers envoyés par e-mail. Il n'est pas possible d'analyser les fichiers protégés par mot de passe.

Des stratégies spécifient comment traiter les e-mails qui contiennent un fichier protégé par mot de passe.

Messages MIME incomplets Le standard de communication MIME (Multipurpose Internet Mail Extensions) permet de transférer des formats non ASCII via des protocoles, dont SMTP, ne prenant en charge que les caractères ASCII 7 bits.

MIME définit différentes façons de coder les formats non-ASCII afin qu'ils puissent être représentés à l'aide du jeu de caractères ASCII à 7 bits.

Si le contenu du corps d'un message MIME est trop volumineux pour passer à travers le système de transfert d'e-mails, il peut être scindé en plusieurs messages MIME de taille plus petite. Ces messages MIME sont appelés messages MIME partiels ou incomplets, car chaque message MIME ne contient qu'un fragment du message total à transmettre.

Réputation de l'URL de courrier URL détectées URL suspectes détectées dans les e-mails par la fonction Réputation de l'URL.