Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
| AXENT Technologies http://www.axent.com |
||||
| Intruder Alert | X | |||
| NetProwler | X | |||
| NetRecon | X | |||
| Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
| RealSecure | X | |||
| Centrax http://www.centraxcorp.com |
||||
| CyberSafe Log Analyst (CLA) |
X | |||
| eNTrax Security Suite 2.1 |
X | X | ||
| En Garde Systems http://www.engarde.com |
||||
| T-sight | X | |||
| Internet Security Systems http://www.iss.net |
||||
| SAFEsuite Adaptive Network | ||||
| Internet Scanner | X | |||
| RealSecure | X | X | X | |
| System Scanner | X | |||
| Network Associates http://www.nai.com |
||||
| CyberCop | X | |||
| Network-1 http://wwwnetwork-1.com |
||||
| CyberwallPLUS | X | |||
| Computer Associates http://www.abirnet.com |
||||
| SessionWall-3 | X | X | ||
| Security Dynamics http://www.securitydynamics.com |
||||
| Kane Security Analyst | X | |||
| Kane Security Monitor | X | |||
|
Tripwire Security |
||||
| Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
| WebTrends http://www.webtrends.com |
||||
| WebTrends Security Analyzer | X | |||
| WebTrends for Firewalls and VPNs |
X | |||
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
