Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Les outils du marché
qu’un petit nombre qui supportent la plupart des fonctions énumérées ci-dessus.
Pour en savoir plus sur ces outils, voir l’encadré « Outils de monitoring réseau
pour Windows 2000 ».
Si vous n’avez pas de budget pour acheter un outil de surveillance d’éditeur tiers,
vous n’êtes pas totalement démunis. Les outils gratuits de Windows 2000 (disponibles
sur toutes les versions de Windows 2000 ou sur le site Web de Microsoft), et les
kits de ressources Windows 2000 offrent plusieurs utilitaires permettant d’assembler
un système de surveillance de réseau décent. (Le Tableau 2 liste ces utilitaires
et leurs source).
Si vous êtes motivés et que vous pouvez vous permettre de prendre le temps d’écrire,
vous pouvez créer des scripts d’administration qui remplacent la fonctions des
utilitaires Windows 2000 en les automatisant (par exemple programmez des travaux
qui interrogent régulièrement des services et des machines, émettent des requêtes
intelligentes de services et évaluent les réponses des serveurs). Avec une bonne
dose d’huile de coude, vous parviendrez peut-être à simuler une approximation
rudimentaire de certaines fonctions trouvées dans les produits les plus haut de
gamme.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
