Comprendre les éléments cruciaux des réseaux Windows 2000, ainsi que les fonctions à rechercher dans les logiciels de surveillance, permet de prendre une décision d'achat en connaissance de cause. Il existe sur le marché un nombre incalculable d'outils offrant des fonctions de surveillance du réseau ; mais je n'en connais
Les outils du marché
qu’un petit nombre qui supportent la plupart des fonctions énumérées ci-dessus.
Pour en savoir plus sur ces outils, voir l’encadré « Outils de monitoring réseau
pour Windows 2000 ».
Si vous n’avez pas de budget pour acheter un outil de surveillance d’éditeur tiers,
vous n’êtes pas totalement démunis. Les outils gratuits de Windows 2000 (disponibles
sur toutes les versions de Windows 2000 ou sur le site Web de Microsoft), et les
kits de ressources Windows 2000 offrent plusieurs utilitaires permettant d’assembler
un système de surveillance de réseau décent. (Le Tableau 2 liste ces utilitaires
et leurs source).
Si vous êtes motivés et que vous pouvez vous permettre de prendre le temps d’écrire,
vous pouvez créer des scripts d’administration qui remplacent la fonctions des
utilitaires Windows 2000 en les automatisant (par exemple programmez des travaux
qui interrogent régulièrement des services et des machines, émettent des requêtes
intelligentes de services et évaluent les réponses des serveurs). Avec une bonne
dose d’huile de coude, vous parviendrez peut-être à simuler une approximation
rudimentaire de certaines fonctions trouvées dans les produits les plus haut de
gamme.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
