Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
AXENT Technologies http://www.axent.com |
||||
Intruder Alert | X | |||
NetProwler | X | |||
NetRecon | X | |||
Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
RealSecure | X | |||
Centrax http://www.centraxcorp.com |
||||
CyberSafe Log Analyst (CLA) |
X | |||
eNTrax Security Suite 2.1 |
X | X | ||
En Garde Systems http://www.engarde.com |
||||
T-sight | X | |||
Internet Security Systems http://www.iss.net |
||||
SAFEsuite Adaptive Network | ||||
Internet Scanner | X | |||
RealSecure | X | X | X | |
System Scanner | X | |||
Network Associates http://www.nai.com |
||||
CyberCop | X | |||
Network-1 http://wwwnetwork-1.com |
||||
CyberwallPLUS | X | |||
Computer Associates http://www.abirnet.com |
||||
SessionWall-3 | X | X | ||
Security Dynamics http://www.securitydynamics.com |
||||
Kane Security Analyst | X | |||
Kane Security Monitor | X | |||
Tripwire Security |
||||
Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
WebTrends http://www.webtrends.com |
||||
WebTrends Security Analyzer | X | |||
WebTrends for Firewalls and VPNs |
X |
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
