Configuration du critère Virus ou code malveillant Sujet parent

Le critère Le message contient des virus ou du code malveillant vous permet de créer des règles déclenchant des actions sur les messages contenant des virus, des vers ou autres codes malveillants.

Procédure

  1. Sélectionnez Le message contient.
  2. Cliquez sur le lien Virus ou code malveillant de l'écran RègleCritère.
    L'écran Virus ou code malveillant s'affiche.
  3. Pour effectuer un scan pour les menaces moins conventionnelles, sélectionnez Activer le moteur avancé de scan de menaces.
    Conseil
    Conseil
    Certains fichiers détectés peuvent être sûrs. Trend Micro recommande de sélectionner l'action Quarantaine pour les menaces suspectes détectées par le moteur avancé de scan de menaces. Les fichiers détectés doivent faire l'objet d'une observation et d'une analyse supplémentaires dans un environnement virtuel.
  4. Spécifiez au moins l'un des types de détection suivants.
    Option Description
    Virus nettoyables ou code malveillant
    Applique la règle aux messages ou pièces jointes contenant des virus nettoyables. Les virus nettoyables sont ceux qui peuvent être supprimés du contenu du fichier infecté en toute sécurité pour obtenir une copie saine du message ou de la pièce jointe d'origine.
    AVERTISSEMENT
    AVERTISSEMENT
    Si vous sélectionnez Virus nettoyables ou code malveillant en tant que critère de règle, puis une action de règle autre que Supprimer ou Effacer, des pièces jointes ou messages infectés pourront pénétrer dans votre environnement de messagerie. Par défaut, Hosted Email Security est configuré avec des règles de virus permettant de gérer correctement les menaces.
    Virus non nettoyables à comportement d'envoi en masse
    Applique la règle aux messages contenant des virus, vers ou autres menaces qui ne peuvent pas être supprimés des messages, ni des pièces jointes et qui se propagent en masse.
    Virus non nettoyables sans comportement d'envoi en masse
    Sélectionnez les catégories suivantes selon vos besoins :
    • Spyware
    • Numéroteurs
    • Outils de piratage
    • Applications de piratage de mot de passe
    • Programmes publicitaires
    • Programmes de blagues
    • Outils d'accès à distance
    • Tous les autres