NNM comporte plusieurs fonctions essentielles et bénéficie d'une grande capacité
d'évolution (via des modules plug-in tiers). Le logiciel peut aussi automatiquement
localiser les composants du réseau, tracer la topologie (personnalisable en changeant
les images d'arrière-plan) et stocker des données MIB (Management Information
Base) SNMP (par exemple des analyses de tendances).
Fonctions essentielles
NNM peut également définir des seuils pour la notification des événements, programmer
d’autres actions à réaliser lorsqu’un seuil prédéfini déclenche un événement et
surveiller les éléments MIB. Il permet d’afficher graphiquement les éléments stockés
dans la MIB. NNM a un rôle semblable à celui de l’affichage graphique temps réel
de l’Analyseur de performances NT : il permet de surveiller, représenter sous
forme graphique et afficher des éléments de la MIB en temps réel. NNM peut également
surveiller, recueillir et charger les éléments MIB supportés par le système surveillé.
Lorsque vous exécutez le service SNMP sur un système Windows NT, NNM reconnaît
la disponibilité des services de l’OS. Pour chaque système NT mis en surbrillance
sur la topographie, on peut accéder aux utilitaires suivants à partir du menu
Outils : Observateur d’événements, Editeur de registre, Diagnostics NT et Gestionnaire
des utilisateurs. On peut également accéder aux Propriétés de Microsoft SMS et
le lancer, si l’Administrateur SMS est installé sur le système.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
