Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
La sécurité NT
des logiciels capables de détecter et tester des systèmes NT à partir de plates-formes
autres que NT, comme UNIX. Ne limitez pas vos centres d’intérêt à Windows NT.
Les hackers, eux, ne font pas cette erreur.
Les outils de surveillance de la sécurité |
||||
Editeur et produit |
Scanner de port/ |
Analyseur de journaux | Détecteur d’intrusion | |
AXENT Technologies http://www.axent.com |
||||
Intruder Alert | X | |||
NetProwler | X | |||
NetRecon | X | |||
Check Point SoftwareTechnologies http://www.checkpoint.com |
||||
RealSecure | X | |||
Centrax http://www.centraxcorp.com |
||||
CyberSafe Log Analyst (CLA) |
X | |||
eNTrax Security Suite 2.1 |
X | X | ||
En Garde Systems http://www.engarde.com |
||||
T-sight | X | |||
Internet Security Systems http://www.iss.net |
||||
SAFEsuite Adaptive Network | ||||
Internet Scanner | X | |||
RealSecure | X | X | X | |
System Scanner | X | |||
Network Associates http://www.nai.com |
||||
CyberCop | X | |||
Network-1 http://wwwnetwork-1.com |
||||
CyberwallPLUS | X | |||
Computer Associates http://www.abirnet.com |
||||
SessionWall-3 | X | X | ||
Security Dynamics http://www.securitydynamics.com |
||||
Kane Security Analyst | X | |||
Kane Security Monitor | X | |||
Tripwire Security |
||||
Tripwire 2.1 for MicrosoftWindows NT 4.0 |
X | |||
WebTrends http://www.webtrends.com |
||||
WebTrends Security Analyzer | X | |||
WebTrends for Firewalls and VPNs |
X |
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
