Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
| AXENT Technologies http://www.axent.com |
||||
| Intruder Alert | X | |||
| NetProwler | X | |||
| NetRecon | X | |||
| Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
| RealSecure | X | |||
| Centrax http://www.centraxcorp.com |
||||
| CyberSafe Log Analyst (CLA) |
X | |||
| eNTrax Security Suite 2.1 |
X | X | ||
| En Garde Systems http://www.engarde.com |
||||
| T-sight | X | |||
| Internet Security Systems http://www.iss.net |
||||
| SAFEsuite Adaptive Network | ||||
| Internet Scanner | X | |||
| RealSecure | X | X | X | |
| System Scanner | X | |||
| Network Associates http://www.nai.com |
||||
| CyberCop | X | |||
| Network-1 http://wwwnetwork-1.com |
||||
| CyberwallPLUS | X | |||
| Computer Associates http://www.abirnet.com |
||||
| SessionWall-3 | X | X | ||
| Security Dynamics http://www.securitydynamics.com |
||||
| Kane Security Analyst | X | |||
| Kane Security Monitor | X | |||
|
Tripwire Security |
||||
| Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
| WebTrends http://www.webtrends.com |
||||
| WebTrends Security Analyzer | X | |||
| WebTrends for Firewalls and VPNs |
X | |||
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
