Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
AXENT Technologies http://www.axent.com |
||||
Intruder Alert | X | |||
NetProwler | X | |||
NetRecon | X | |||
Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
RealSecure | X | |||
Centrax http://www.centraxcorp.com |
||||
CyberSafe Log Analyst (CLA) |
X | |||
eNTrax Security Suite 2.1 |
X | X | ||
En Garde Systems http://www.engarde.com |
||||
T-sight | X | |||
Internet Security Systems http://www.iss.net |
||||
SAFEsuite Adaptive Network | ||||
Internet Scanner | X | |||
RealSecure | X | X | X | |
System Scanner | X | |||
Network Associates http://www.nai.com |
||||
CyberCop | X | |||
Network-1 http://wwwnetwork-1.com |
||||
CyberwallPLUS | X | |||
Computer Associates http://www.abirnet.com |
||||
SessionWall-3 | X | X | ||
Security Dynamics http://www.securitydynamics.com |
||||
Kane Security Analyst | X | |||
Kane Security Monitor | X | |||
Tripwire Security |
||||
Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
WebTrends http://www.webtrends.com |
||||
WebTrends Security Analyzer | X | |||
WebTrends for Firewalls and VPNs |
X |
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Une nouvelle culture de la donnée pour une prise de décision optimisée
- ESG, initiatives réussies pour les télécoms
- Paessler relève les défis de la supervision d’un monde en évolution
- DPO : 5 ans après le RGPD, comment collaborer avec le RSSI ?
- EGERIE analyse les risques financiers liés aux risques cyber
