Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Les outils du marché
qu’un petit nombre qui supportent la plupart des fonctions énumérées ci-dessus.
Pour en savoir plus sur ces outils, voir l’encadré « Outils de monitoring réseau
pour Windows 2000 ».
Si vous n’avez pas de budget pour acheter un outil de surveillance d’éditeur tiers,
vous n’êtes pas totalement démunis. Les outils gratuits de Windows 2000 (disponibles
sur toutes les versions de Windows 2000 ou sur le site Web de Microsoft), et les
kits de ressources Windows 2000 offrent plusieurs utilitaires permettant d’assembler
un système de surveillance de réseau décent. (Le Tableau 2 liste ces utilitaires
et leurs source).
Si vous êtes motivés et que vous pouvez vous permettre de prendre le temps d’écrire,
vous pouvez créer des scripts d’administration qui remplacent la fonctions des
utilitaires Windows 2000 en les automatisant (par exemple programmez des travaux
qui interrogent régulièrement des services et des machines, émettent des requêtes
intelligentes de services et évaluent les réponses des serveurs). Avec une bonne
dose d’huile de coude, vous parviendrez peut-être à simuler une approximation
rudimentaire de certaines fonctions trouvées dans les produits les plus haut de
gamme.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
