Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
AXENT Technologies http://www.axent.com |
||||
Intruder Alert | X | |||
NetProwler | X | |||
NetRecon | X | |||
Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
RealSecure | X | |||
Centrax http://www.centraxcorp.com |
||||
CyberSafe Log Analyst (CLA) |
X | |||
eNTrax Security Suite 2.1 |
X | X | ||
En Garde Systems http://www.engarde.com |
||||
T-sight | X | |||
Internet Security Systems http://www.iss.net |
||||
SAFEsuite Adaptive Network | ||||
Internet Scanner | X | |||
RealSecure | X | X | X | |
System Scanner | X | |||
Network Associates http://www.nai.com |
||||
CyberCop | X | |||
Network-1 http://wwwnetwork-1.com |
||||
CyberwallPLUS | X | |||
Computer Associates http://www.abirnet.com |
||||
SessionWall-3 | X | X | ||
Security Dynamics http://www.securitydynamics.com |
||||
Kane Security Analyst | X | |||
Kane Security Monitor | X | |||
Tripwire Security |
||||
Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
WebTrends http://www.webtrends.com |
||||
WebTrends Security Analyzer | X | |||
WebTrends for Firewalls and VPNs |
X |
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
