Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
| AXENT Technologies http://www.axent.com |
||||
| Intruder Alert | X | |||
| NetProwler | X | |||
| NetRecon | X | |||
| Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
| RealSecure | X | |||
| Centrax http://www.centraxcorp.com |
||||
| CyberSafe Log Analyst (CLA) |
X | |||
| eNTrax Security Suite 2.1 |
X | X | ||
| En Garde Systems http://www.engarde.com |
||||
| T-sight | X | |||
| Internet Security Systems http://www.iss.net |
||||
| SAFEsuite Adaptive Network | ||||
| Internet Scanner | X | |||
| RealSecure | X | X | X | |
| System Scanner | X | |||
| Network Associates http://www.nai.com |
||||
| CyberCop | X | |||
| Network-1 http://wwwnetwork-1.com |
||||
| CyberwallPLUS | X | |||
| Computer Associates http://www.abirnet.com |
||||
| SessionWall-3 | X | X | ||
| Security Dynamics http://www.securitydynamics.com |
||||
| Kane Security Analyst | X | |||
| Kane Security Monitor | X | |||
|
Tripwire Security |
||||
| Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
| WebTrends http://www.webtrends.com |
||||
| WebTrends Security Analyzer | X | |||
| WebTrends for Firewalls and VPNs |
X | |||
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
