Attaques réseau — Tour d’horizon,
prévention, supervision et conseils

Cinq étapes pour vous prémunir contre les
attaques réseau :

  • Systématiser la sécurité informatique de votre entreprise
  • Rester informé des technologies de dernière génération et des nouvelles menaces
  • Sensibiliser vos employés aux réflexes à adopter
  • Utiliser des technologies de protection modernes et intelligentes
  • Installer PRTG Network Monitor

 

Téléchargement gratuit
  • Version illimitée de PRTG pour 30 jours
  • Après 30 jours, PRTG revient à la version gratuite
  • Ou, vous pouvez évoluer vers une licence payante


La menace des attaques réseau

 

En mai 2017, un ransomware du nom de WannaCry a infecté plus de 230 000 ordinateurs dans 150 pays. Après avoir crypté les données des ordinateurs touchés, les hackers ont exigé le paiement d’une somme d’argent pour les restituer à leurs propriétaires. En 2013, trois milliards de comptes Yahoo ont été piratés à la faveur d’une cyberattaque qui aura mis plusieurs années à être détectée. En d’autres termes, les entreprises n’ont jamais été aussi vulnérables aux attaques réseau qu’aujourd’hui.

Les entreprises exercent leurs activités à l’échelle internationale, sont connectées au monde entier et s’appuient sur le web pour générer des recettes. Au fil du temps, elles ont réalisé que la vie dans le monde digital n’était pas forcément une partie de plaisir. Chaque fois que leur présence en ligne s’accroît, de nouvelles failles s’ouvrent dans leurs réseaux. Ces interfaces sont autant de voies d’accès que les hackers empruntent avec un professionnalisme de plus en plus poussé. Et le problème s’aggrave chaque fois que l’infrastructure informatique d’une entreprise gagne en complexité.

Les attaques réseau peuvent faire beaucoup de dégâts

 

 

Face aux menaces qui pèsent aujourd’hui sur les entreprises, personne ne peut se permettre de rester les bras croisés en espérant passer entre les gouttes… d’autant qu’une attaque menée à bien peut avoir des conséquences dévastatrices :

 

  • Piratage de sites web et de comptes sur les réseaux sociaux (sans conséquence, ou presque)
  • Perte de confiance après la fuite de données clients ou d’informations bancaires
  • Paiement d’une « rançon » pour accéder à nouveau à vos systèmes
  • Nécessité d’élaborer de nouvelles stratégies à la suite du vol de secrets commerciaux
  • Recul des ventes dû à l’interruption des activités de l’entreprise à la suite d’attaques par déni de service, par flooding, ou via des botnets qui amoindrissent vos capacités informatiques
  • Pertes financières incalculables dues à la destruction de systèmes et de données
  • Dommages matériels importants, blessures, voire décès dus au piratage d’infrastructures critiques
  • Responsabilité personnelle pouvant donner lieu à des peines de prison pour les dirigeants s’il est établi qu’ils n’ont pas respecté les obligations légales

 

Autant de raisons de ne pas prendre la sécurité des systèmes informatiques à la légère.

Une approche systématique de la sécurité informatique

 

Alors que l’activité des développeurs a explosé depuis quelques années face à la professionnalisation des cyberdélinquants à la complexification grandissante des infrastructures informatiques, la sécurité informatique est devenue un enjeu important pour toute entreprise. Pour se protéger au mieux du danger que représentent les attaques réseau, votre modèle de sécurité doit viser à l’atteinte des objectifs suivants :

 

Considérer la sécurité informatique comme une mission qui n’a pas de fin

Considérer la sécurité informatique comme une mission qui n’a pas de fin

La technologie évolue en permanence. Les versions des logiciels intègrent de plus en plus de fonctions nouvelles. Quand une faille de sécurité se referme, une autre se forme ailleurs. Le sentiment général est que chaque fois qu’un nouveau logiciel de sécurité voit le jour, il y a quelque part dans le monde un hacker qui a déjà compris comment faire pour le pirater. Dès lors, les entreprises doivent considérer la sécurité informatique comme un processus continu, une mission qui n’a pas de fin.

Adopter une approche à 360 ° pour contrer les attaques réseau

Adopter une approche à 360 ° pour contrer les attaques réseau

En matière de sécurité, il est primordial d’adopter une approche holistique. De nos jours, l’usage d’antivirus et de pare-feu ne suffit plus à garantir l’intégrité du réseau. Le champ d’activité de la sécurité informatique englobe désormais les mises à jour, les sessions de formation, la supervision, les outils intelligents de sécurité et même la collaboration avec d’autres entreprises de votre secteur pour s’adapter aux évolutions des enjeux de sécurité informatique.

Décomplexifier les structures

Décomplexifier les structures

En simplifiant les structures informatiques et en ramenant le nombre d’outils que vous utilisez au strict minimum, vous aurez déjà fait un grand pas pour prévenir d’éventuelles attaques. Tous les logiciels créent des portes d’entrée, que ce soit par leur activité ou leurs interactions avec d’autres programmes. En veillant à ce que les choses restent simples, vous obstruerez de possibles voies d’accès et empêcherez ce faisant les hackers de se frayer un chemin dans votre système. Gardez en tête que plus votre infrastructure sera complexe, plus votre système sera vulnérable.

Placer la sécurité informatique au cœur des priorités de tous

Placer la sécurité informatique au cœur des priorités de tous

La sécurité informatique doit impérativement être prise en ligne de compte chaque fois qu’un nouveau projet débute, et l’injonction ne vaut pas seulement pour les personnes responsables de la sécurité et de la protection des données. Les administrateurs IT et les développeurs doivent, eux aussi, remplir leur part du contrat. Quant aux dirigeants, s’ils peuvent se permettre de faire l’impasse sur certaines tâches, ils ne doivent pas moins se tenir informés de l’évolution de la situation de l’entreprise en matière de sécurité.

Mobiliser tous les employés

Mobiliser tous les employés

Votre stratégie de sécurité passe aussi par la formation des collaborateurs. À cet égard, le plus dur sera de mobiliser les employés qui n’ont qu’un intérêt limité, si ce n’est inexistant, pour les questions de sécurité informatique. Sachant que votre mission est permanente et sans fin, la formation des employés doit être une composante de plus en plus proactive de votre modèle.

Forcer les hackers à mettre la main au portefeuille

Forcer les hackers à mettre la main au portefeuille

Les hackers professionnels engagent des dépenses et cherchent à dégager des bénéfices. C’est la raison pour laquelle ils sont toujours en quête de cibles lucratives qu’ils pourraient infecter à moindres frais. Pour se protéger des attaques, les entreprises ont donc tout intérêt à crypter leurs données et à adopter des systèmes de contrôle des accès et des outils de sécurité modernes. Ainsi, ils compliqueront la tâche des hackers et les forceront à mettre la main à la poche pour s’introduire sur leurs systèmes.

Des mesures préventives contre les attaques réseau

La meilleure façon d’éviter les attaques réseau est de réduire le nombre de zones de vulnérabilité de votre réseau.
Celles-ci englobent non seulement les failles des logiciels, les erreurs d’exécution et
les infrastructures informatiques complexes, mais aussi la négligence de certains employés.

Combler les failles de sécurité des logiciels

Combler les failles de sécurité des logiciels

De nos jours, il faut partir du postulat qu’aucun logiciel n’est dénué de failles, et que des bugs ouvriront tôt ou tard des portes sur votre réseau. Les hackers se servent de programmes qui s’engouffrent dans ces brèches pour accéder à des ordinateurs externes et y installer des logiciels malveillants. Ces programmes sont vendus aux intéressés sous forme de kits prêts à l’emploi et dotés d’interfaces utilisateur pratiques. Ainsi, les pirates peuvent exploiter les vulnérabilités existantes à moindres frais, ou même gratuitement.

Si vous découvrez une faille de sécurité dans votre système et constatez qu’un patch ou une mise à jour est disponible, il vous faut l’installer sans tarder, idéalement par le biais d’un outil de distribution automatique des mises à jour qui appliquera celles-ci à l’ensemble des postes de travail de votre entreprise. En procédant ainsi, vous minimiserez les risques que représentent les failles logicielles… étant entendu qu’il est impossible d’éliminer complètement les bugs que les applications rencontrent de temps à autre. Une entreprise court toujours le risque qu’un pirate découvre un bug dans son système avant ses propres développeurs.

Pallier les vulnérabilités de la nature humaine

Pallier les vulnérabilités de la nature humaine

Une des techniques les plus sournoises des hackers est la manipulation sociale, aussi appelée social engineering. Cette pratique consiste à exploiter les faiblesses psychologiques d’un tiers pour le pousser sans qu’il s’en avise à divulguer des informations confidentielles ou à cliquer sur un lien infecté.

La technique peut prendre une forme directe, comme l’appel d’un « technicien de service » qui prétend avoir besoin des informations de connexion de quelqu’un, ou bien mobiliser le concours inconscient d’une personne que le pirate convainc d’aller sur un certain site web ou d’ouvrir un email à partir duquel il pourra accéder à des informations de connexion ou bien infecter un ordinateur. Le phishing, ou hameçonnage — et plus encore sous sa variante du harponnage — est extrêmement dangereux. L’hameçonnage cible les masses (avec un taux de réussite de près de 0,1 %), tandis que les harponneurs visent des individus précis en leur envoyant des emails qui ont tout l’air d’être authentiques.

Pour déjouer ces attaques, il faut de prime abord former les employés aux questions comme la sécurité des mots de passe, le phishing, et les réflexes de sécurité à adopter en entreprise, à commencer par l’activation systématique d’un écran de verrouillage quand on quitte son poste. Cette préparation peut revêtir la forme de sessions de formation obligatoire ou bien de jeux pédagogiques. En tant qu’administrateur, c’est probablement à vous qu’il reviendra de produire sans cesse de nouvelles idées pour motiver les employés à rester en première ligne dans la bataille contre les attaques réseau.
 

Une protection intelligente pour faire face à une grande diversité d’attaques réseau

Les vecteurs d’attaque réseau

Les vecteurs d’attaque réseau

Pour s’introduire dans votre système, les hackers peuvent recourir à d’autres voies comme les ports ouverts, l’envoi par email de pièces jointes infectées, les chevaux de Troie ou de logiciels malveillants qui s’installent automatiquement à la suite de la consultation d’un site piégé. Pour fermer ces portes d’entrée, il est recommandé d’utiliser des pare-feu et antivirus. Fini le temps où l’on pouvait se contenter de vérifier les signatures. Il ne suffit plus de s’assurer de leur concordance pour déjouer les attaques réseau.

La prévention des failles de sécurité

La prévention des failles de sécurité

Les antivirus modernes vérifient les similitudes avec de précédentes intrusions, désactivent les logiciels soupçonnés d’exercer des activités dangereuses et sont capables de placer les malwares en zone de quarantaine, là où ils ne peuvent plus faire le moindre dégât. Le cloud doit aussi être contrôlé à intervalles réguliers. Le mieux est toutefois de s’en remettre à des technologies d’analyse automatique des comportements, car les menaces se renouvellent aujourd’hui à un rythme que l’homme ne peut plus tenir avec les ressources dont il dispose. Ceci étant dit, même les outils dotés de capacités d’apprentissage machine ont besoin de l’expertise des hommes et femmes qui s’en servent. Aujourd’hui, les pare-feu sont parfois munis de mécanismes de prévention qui s’attèlent à repérer tout comportement suspect.

La nécessité d’adopter des instruments techniques

La nécessité d’adopter des instruments techniques

Or, sachant que les systèmes ne cessent de se complexifier et que les vecteurs d’attaque sont de plus en plus sophistiqués, les antivirus et pare-feu, aussi modernes soient-ils, ne suffisent plus à protéger vraiment un réseau. Plus que toute autre chose, c’est la négligence des employés qui fournit aux hackers des moyens de contourner les logiciels de sécurité et d’accéder directement au réseau de l’entreprise. Pour éradiquer les logiciels malveillants qui se sont introduits sur le réseau à l’insu de tous, il faut donc mettre en place des instruments techniques.

Les systèmes de détection des intrusions

Les systèmes de détection des intrusions

Les systèmes de détection des intrusions (IDS) permettent d’identifier le trafic suspect sur un réseau. Ces technologies peuvent commencer par inspecter les commutateurs (par exemple), en passant en revue le trafic de données afin de déterminer l’éventuelle présence de logiciels malveillants. Les systèmes de prévention des intrusions (IPS) peuvent aussi servir à supprimer des malwares. Ils ont cependant l’inconvénient de devoir se connecter à votre système pour fonctionner, ce qui signifie qu’ils peuvent constituer une cible de choix pour des hackers. Pour éviter de fausses alarmes pendant l’exécution du processus de détection, il faut intégrer l’IDS à la stratégie de protection de l’entreprise.

La surveillance réseau comme socle de protection contre les attaques réseau

 

Un pilier de la sécurité informatique

Un pilier de la sécurité informatique

S’il veut préserver efficacement la sécurité du réseau, le mécanisme de supervision ne peut faire l’impasse sur quoi que ce soit. Après tout, à quoi bon avoir un pare-feu qui tombe en panne ou un logiciel de sauvegarde qui rencontre sans cesse des problèmes ? Fort d’un outil de supervision réseau, vous pouvez garder constamment à l’œil vos pare-feu, antivirus et logiciels de sauvegarde, en ayant l’assurance d’être automatiquement prévenu en cas de problème.

Enregistrement du trafic réseau

Enregistrement du trafic réseau

L’enregistrement du trafic réseau vous permet de superviser le trafic réseau et de déterminer si des événements anormaux se sont produits. Il aide également à identifier les données et les ordinateurs qui sont affectés par des attaques réseau qui ont eu lieu antérieurement. En évaluant les archives de données, on peut limiter sensiblement les temps d’arrêt, comme ce fut le cas lors de l’attaque du ransomware « WannaCry ».

, welche Daten und Computer von einer bereits erfolgten Netzwerkattacke betroffen sind. Auch im Fall der Attacke durch die Ransomware „WannaCry“ konnte man mit einer Auswertung der Datenhistorie Ausfallzeiten reduzieren.

En quoi PRTG peut vous être utile

Quand PRTG fait office de système d’alerte précoce

Quand PRTG fait office de système d’alerte précoce

Le logiciel de supervision réseau qu’est PRTG vous avertit dès qu’il détecte la moindre activité suspecte ou anomalie concernant votre trafic réseau. Il s’attèle à empêcher les malwares qui ont réussi à infiltrer un réseau de causer davantage de dégâts. Et bien que PRTG ne puisse remplacer un système de détection des intrusions, il est doté de beaucoup de fonctionnalités qui aident les utilisateurs à se protéger des attaques réseau :

  • PRTG supervise l’ensemble de votre réseau : serveurs, périphériques de stockage, trafic, appareils connectés comme les routeurs, ordinateurs, et imprimantes, etc.
  • PRTG est une solution « tout-en-un » qui vous permet d’éliminer les failles de sécurité qui ne manquent pas de se former quand on utilise concomitamment plusieurs logiciels
  • L’enregistrement de l’activité du réseau vous permet d’analyser vos données afin de vérifier l’absence d’anomalies
  • Les données enregistrées servent de base de données aux systèmes de sécurité informatique
  • PRTG contrôle le bon fonctionnement des pare-feu, antivirus, logiciels de sécurité, la bonne exécution des sauvegardes, mais aussi les droits d’accès aux salles des serveurs et à d’autres lieux

Identifiez les goulots d’étranglement sur le réseau

Identifiez les goulots d’étranglement sur le réseau

Pour mesurer le trafic réseau, PRTG s’appuie sur SNMP, le reniflage de paquets et NetFlow. Le protocole SNMP permet de superviser tout le trafic de votre réseau et de l’analyser port par port. Le reniflage de paquets et les protocoles NetFlow/sFlow/jFlow offrent une analyse plus poussée du trafic réseau. Ces méthodes vous permettent de filtrer le trafic réseau par adresse IP ou protocole. Ainsi, vous serez à même d’identifier rapidement d’éventuels goulots d’étranglement sur le réseau, de repérer des pics d’activité anormaux et de désactiver des applications et ordinateurs.

Des notifications personnalisées

Des notifications personnalisées

L’enregistrement du trafic réseau permet de déterminer facilement si un ordinateur est infecté par des logiciels malveillants. Il peut être utile, par exemple, quand on sait ce que l’on recherche sans pour autant savoir quel ordinateur est concerné. PRTG vous avertit si une interruption de service est susceptible de compromettre la sécurité de votre réseau. Les problèmes de sauvegarde sont eux aussi enregistrés. Et grâce au système d’alerte sur mesure de PRTG, vous pouvez réagir avant que les choses ne tournent au vinaigre.

L’approche de PRTG en matière de prévention des attaques réseau :

Supervision du trafic

Supervision du trafic

Supervision des pare-feu

Supervision des pare-feu

Supervision des antivirus

Supervision des antivirus

Supervision des sauvegardes

Supervision des sauvegardes

Supervision des serveurs

Supervision des serveurs

Supervision des salles des serveurs

Supervision des salles des serveurs

Utiliser PRTG en prévention des attaques réseau —
scénarios et solutions

 

Enregistrement de l’activité du réseau

Enregistrement de l’activité du réseau — 
quelle zone a-t-elle été touchée ?

  • Obtenir des informations détaillées au sujet de l’attaque
  • Récupérer l’histoire du trafic réseau enregistré
  • Rechercher des schémas d’attaques précis
  • Désactiver les ordinateurs et/ou applications touchés par l’attaque

Inspecter le trafic pour repérer d’éventuelles anomalies

Inspecter le trafic pour repérer d’éventuelles anomalies

  • Activer les capteurs de supervision du trafic
  • Programmer des notifications et des seuils d’alerte pour les paramètres de trafic
  • Recherche des schémas d’activité anormaux, comme des pics de charge inexplicables ou un trafic étonnamment intense
  • Mettre en place des contremesures

Plébiscité par 300 000 utilisateurs et
reconnu comme une référence par les experts du secteur

 

« Une solution de supervision des réseaux et infrastructures qui s’installe aisément et s’utilise encore plus facilement. La meilleure du marché, sans conteste. »


Lire les autres avis

« Un logiciel absolument parfait, doublé d’une assistance technique de premier ordre. Par sa capacité à se plier à tous les besoins et contraintes, c’est un outil indispensable pour qui veut superviser tout ou partie de son réseau. »

Lire les autres avis

« Un outil qui remplit magistralement sa mission première : offrir un service unifié de gestion des infrastructures et de supervision réseau et informatique. »


Lire les autres avis

 

  • Version illimitée de PRTG pour 30 jours
  • Après 30 jours, PRTG revient à la version gratuite
  • Ou, vous pouvez évoluer vers une licence payante

7 raisons pour lesquelles la surveillance réseau à l’aide de PRTG renforce votre sécurité

 

 i Qu'est-ce qu'un capteur ?

Les «capteurs» sont les éléments de supervision de base de PRTG. Un capteur surveille généralement une valeur mesurée dans votre réseau, par exemple le trafic d'un port de commutateur, la charge du processeur d'un serveur, l'espace libre d'un lecteur de disque. Vous devez compter en moyenne de 5 à 10 capteurs par appareil ou d'un capteur par port de commutateur.

Voyez la vidéo (3:26 min, anglais)

Garder à l’œil les données et l’infrastructure informatique de votre réseau

Garder à l’œil les données et l’infrastructure informatique de votre réseau

Depuis le tableau de bord intuitif de PRTG, vous pouvez balayer d’un coup d’œil les données de supervision les plus importantes. Vous pouvez aussi choisir d’afficher sur cette console les données interdépendantes afin d’établir des corrélations et de tirer les conclusions qui s’imposent.

Personnaliser vos capteurs pour détecter les menaces

Personnaliser vos capteurs pour détecter les menaces

La puissante API dont PRTG est doté vous permet d’adapter votre mécanisme de supervision aux spécificités de l’infrastructure de votre réseau. Vous pouvez ajouter de nouveaux capteurs en quelques clics. Et grâce aux alertes de PRTG, vous serez paré à riposter aux éventuels dangers qui menacent votre réseau.

Un logiciel tout-en-un pour une supervision efficace

Un logiciel tout-en-un pour une supervision efficace

PRTG surveille efficacement tous les aspects de votre environnement de supervision. Ainsi, les problèmes peuvent être identifiés plus rapidement, et tués dans l’œuf s’ils se reproduisent. Cela vous fait gagner du temps et économiser des ressources.

Réduire les risques et le degré de complexité avec la supervision centralisée

Réduire les risques et le degré de complexité avec la supervision centralisée

En matière de supervision du trafic réseau, un outil centralisé comme PRTG parviendra à limiter les risques et le degré de complexité bien plus d’efficacité qu’un assortiment de solutions disparates. Les risques qui découlent des failles de sécurité et autres problèmes de compatibilité entre différents outils deviennent ainsi obsolètes.

alarme dès la détection d’activités suspectes

Le mécanisme de supervision permet de sonner l’alarme dès la détection d’activités suspectes

PRTG consigne les anomalies du trafic réseau et retrouve leur trace. En outre, il empêche les hackers qui ont déjà réussi à infiltrer le réseau de causer davantage de dégâts.

Identifier plus facilement les ordinateurs touchés

Identifier plus facilement les ordinateurs touchés

Grâce à l’enregistrement des données de trafic réseau, on peut identifier plus facilement les ordinateurs qui ont été touchés par une attaque et les remettre sur pied un à un en y appliquant des contremesures ou en restaurant le système à partir d’une sauvegarde ou d’une image.

Protéger vos outils de sécurité

Protéger vos outils de sécurité

PRTG supervise vos pare-feu, antivirus et autres outils de sécurité et peut donc vous avertir si une interruption de service est susceptible de compromettre la sécurité de votre réseau. Les problèmes de sauvegarde sont eux aussi enregistrés. Vous pouvez donc réagir avant que les choses ne tournent au vinaigre.

Aperçu de la supervision de la
sécurité réseau à l’aide de PRTG

 

 

« La qualité première de PRTG ? Il me permet de me concentrer sur tout le reste. »

Steffen Ille, Université Bauhaus de Weimar

PRTG vous simplifie la vie!

Laissez votre logiciel superviser vos réseau.
Ceci vous permettra de vous consacrer à des problèmes plus importants.

 

Un gain de temps

Avec PRTG, vous disposez d’un seul et même outil de supervision pour tout le hardware de votre entreprise. Grâce à notre tableau de bord et à nos applications, vous pourrez d’un coup d’œil vérifier que tout est en ordre sur l’ensemble de votre réseau, à tout moment et depuis n’importe quel endroit.

Un gage de sérénité

Personnaliser PRTG est simple comme bonjour. L'accès à PRTG ou le changement à partir d'un autre outil de supervision sont possibles grâce à la fonction de découverte automatique et de pré-configuration de PRTG.

Un vecteur d'économies

80 % de nos clients ont réalisé des économies importantes, sinon considérables, dans le domaine de la gestion réseau. L'expérience montre que le coût des licences ont été rentabilisés en seulement quelques semaines.

 

Vérifiez d’un coup d’œil la sécurité de votre réseau —
même lors de vos déplacements

PRTG est configuré en quelques minutes et est compatible avec de nombreux appareils.

 

PRTG comes with all the features you need, plus more your IT infrastructure won't want to live without.

 

PRTG permet de surveiller de nombreux fournisseurs de logiciel en un seul endroit!

 

 

PRTG The Swiss Army knife

PRTG: le couteau suisse des administrateurs système

PRTG s'adapte de façon dynamique à vos différents besoins grâce à une puissante API :

  • API HTTP : Accédez aux données de surveillance et contrôlez les objets surveillés à l'aide de requêtes HTTP
  • Capteurs personnalisés : Créez vos propres capteurs pour une surveillance réseau personnalisée
  • Notifications personnalisées : Créez vos propres notifications pour transmettre des alertes aux systèmes externes
  • Capteur REST personnalisé : surveillez presque tout ce qui fournit XML ou JSON

Toujours pas convaincu ?

 

 

Plus de 300 000 administrateurs système apprécient PRTG

PRTG est utilisé par des entreprises de toutes tailles. Les administrateurs systèmes apprécient PRTG parce qu'il simplifie leur travail.

Toujours pas convaincu ?

 

Supervisez l'intégralité de
votre infrastructure IT

Bande passante, serveurs, environnements virtuels, sites Internet, services VoIP – PRTG surveille l'ensemble de votre réseau.

 

 

Essayez PRTG
gratuitement

Chaque utilisateur a des besoins de supervision différents. C'est pourquoi nous vous laissons essayer PRTG gratuitement. Démarrez maintenant un essai de 30 jours.

 

PRTG

Logiciel de supervision réseau - Version 21.2.67.1562 (April 21st, 2021)

Hébergement

Téléchargement disponible pour Windows et en version hébergée PRTG Hosted Monitor

Langues disponibles

Anglais, Allemand, Espagnol, Français, Portugais, Néerlandais, Russe, Japonais, et Chinois Simplifié

Prix

Gratuit jusqu’à 100 capteurs (Liste de prix)

Unified Monitoring

Les périphériques réseau, la bande passante, les serveurs, les applications, les environnements virtuels, les systèmes à distance, l’IdO et bien plus

Vendeurs et applications pris en charge

Plus

This third party content uses Performance cookies. Change your Cookie Settings or

load anyways

*This will leave your Cookie Settings unchanged.