• Société
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez-nous
  • Connexion
 
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produits
    • Paessler PRTG
      Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsExtensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
    • Icon Features
      FonctionsDécouvrez toutes les caractéristiques de supervision
      • Cartes & tableaux de bord
      • Alertes & notifications
      • Interfaces utilisateurs multiples
      • Supervision distribuée
      • Rapports faciles à personnaliser
  • Solutions
    • Secteurs
      SecteursSupervision dans différents secteurs
      • Industrie
      • Santé
      • Centres de données
      • Enseignement
      • Services financiers
      • Administration
    • Thèmes informatiques
      Thèmes informatiquesSupervision de tous les domaines IT
      • Supervision réseau
      • Supervision de la bande passante
      • Supervision SNMP
      • Logiciel de cartographie réseau
      • Supervision Wi-Fi
      • Supervision des serveurs
  • Prix
  • Services
    • Formations
      Formation PRTGApprendre à travailler avec PRTG
    • PRTG Consulting
      PRTG ConsultingObtenez des conseils d'experts en matière de supervision
    • support
      PRTG SupportBénéficiez du support premium
  • Ressources
    • Mise en routeModules d'autoformation
    • Guides pratiquesTirez le maximum de PRTG
    • Vidéos et webinairesApprendre des experts Paessler
    • Connaissance de la TIÉlargissez vos connaissances IT
    • documentation
      Manuel de PRTGDocumentation intégrale
    • Knowledge BaseParticipez aux Questions & Réponses
    • PRTG Sensor Hub
      PRTG Sensor HubCapteurs, Scripts et Modèles
  • Partenaires
    • icône étoile
      Nouveaux partenaires et MSPDevenez un nouveau partenaire ou MSP
    • icon partner
      Portal des partenairesConnectez-vous à votre compte partenaire
    • icon partner
      Trouver un partenaireTrouvez des partenaires qui vendent les produits Paessler
    • icon technology
      Alliances technologiquesVoir les partenariats technologiques de Paessler
  • Société
    • À propos de nous
    • Études de cas
    • Centre de presse
    • Evénements
    • Carrière
    • Blog
    • Contactez-nous
  • Connexion
  • Français
    • English
    • Deutsch
    • Español
    • Italiano
    • Português
  • Essai gratuit
  1. Accueil>
  2. Thèmes informatiques>
  3. Sécurité>
  4. Scanner de vulnérabilité du réseau
PRTG Logo

Scanner de vulnérabilité du réseau PRTG

Découvrez à temps comment vous pouvez sécuriser votre infrastructure IT

  • Identifier de manière proactive les tentatives d'accès non autorisé
  • Détecter les activités suspectes ou les intrusions potentielles
  • Recevoir des alertes sur tout ce qui est inhabituel sur votre réseau
TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Nos utilisateurs donnent les meilleures notes à la supervision avec Paessler PRTG

Gartner peer insights
spiceworks
Capterra
G2
Trustpilot

PRTG scanner de vulnérabilité du réseau: Ce que vous trouverez sur cette page

Table des matières
  • Ne jouez pas avec la sécurité de votre réseau
  • 5 raisons de choisir PRTG pour analyser les vulnérabilités de votre réseau
  • À quoi ressemble l'analyse des vulnérabilités d'un réseau dans PRTG ?
  • Comment PRTG identifie et traite les vulnérabilités du réseau
  • Capteurs PRTG préconfigurés pour l'analyse des vulnérabilités du réseau
  • Analyse des vulnérabilités du réseau : FAQ

PRTG facilite l'analyse des vulnérabilités du réseau

Les alertes personnalisées et la visualisation des données permettent de superviser, d'identifier et de prévenir facilement les problèmes de sécurité du réseau.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Ne jouez pas avec la sécurité de votre réseau

Lesproblèmes de sécurité sur votre réseau peuvent avoir des conséquences désastreuses non seulement pour votre infrastructure IT, mais aussi pour l'ensemble de votre entreprise. Même les meilleurs pare-feu ne garantissent pas une protection IT totale.

Les mauvaises configurations, les ports inutilement ouverts et les logiciels malveillants compromettent non seulement le réseau interne, mais représentent également une menace sérieuse pour la sécurité IT dans son ensemble.

Une évaluation des vulnérabilités, ou un test de pénétration (pentest), permet d'identifier les failles de sécurité potentielles dans les applications ou les apps, les systèmes d'exploitation tels que Windows et Linux, et le matériel tel que les commutateurs et les routeurs. Peu importe que les systèmes soient sur site ou dans le Cloud.

Notre outil de supervision réseau tout-en-un Paessler PRTG vous aide à découvrir et à éliminer les failles de sécurité de votre infrastructure IT !

Table des matières

5 raisons de choisir PRTG pour analyser les vulnérabilités de votre réseau

Détecter les activités suspectes en temps réel

Supervisez l'ensemble du trafic de votre réseau à la recherche d'activités suspectes avec Paessler PRTG pour détecter en temps réel les cyberattaques potentielles et prévenir les dommages.

Protégez activement vos systèmes informatiques ou votre réseau contre les accès non autorisés et les failles de sécurité afin de mettre vos données à l'abri des menaces.

Suivre l'état des correctifs et des mises à jour

Gardez un œil sur l'état actuel des correctifs et des mises à jour de sécurité pour tous les appareils et serveurs du réseau.

PRTG vous informe en toute fiabilité des mises à jour manquantes, tant pour les applications que pour le matériel, et identifie les nouveaux appareils connectés à votre réseau.

Superviser l'accès des utilisateurs aux systèmes critiques

Détectez les tentatives d'accès non autorisé aux systèmes et ressources critiques de votre infrastructure IT.

Utilisez PRTG pour superviser les personnes qui accèdent à des ressources, des données ou des zones spécifiques de vos systèmes afin de vous assurer que vous respectez les politiques de sécurité de votre organisation.

Ne laisser entrer que les appareils réseau autorisés

Gardez une trace de tous les appareils réseau et de leur configuration pour vous assurer que seuls les appareils autorisés sont connectés à votre réseau.

PRTG identifie en permanence tous les appareils de votre infrastructure et vous avertit dès qu'un nouvel appareil est détecté.

Assurer la conformité avec les réglementations sectorielles

Supervisez l'activité du réseau 24 heures sur 24 afin de respecter les réglementations et normes du secteur, telles que le GDPR (General Data Protection Regulation), l'HIPAA (Health Insurance Portability and Accountability Act), le PCI DSS (Payment Card Industry Data Security Standard), et d'autres encore.

À quoi ressemble l'analyse des vulnérabilités du réseau dans PRTG ?

Diagnostiquez les problèmes de réseau en supervisant en permanence la sécurité de votre infrastructure. Affichez en temps réel le trafic réseau suspect, les accès non autorisés, les correctifs manquants et bien plus encore, et visualisez les données dans des cartes graphiques et des tableaux de bord pour identifier les problèmes plus facilement. Obtenez la visibilité du réseau dont vous avez besoin pour résoudre les vulnérabilités potentielles du réseau.

Capture d'écran PRTG arborescence des équipements

Arborescence des équipements de la configuration complète de supervision

Capteur du centre de sécurité WMI

Capteur préconfiguré du centre de sécurité WMI dans PRTG

Capture d'écran de PRTG carte de l'ensemble de l'infrastructure IT

Tableau de bord PRTG personnalisé pour garder un œil sur l'ensemble de l'infrastructure IT

Lancez l'analyse des vulnérabilités du réseau avec PRTG et voyez comment il peut rendre votre réseau plus fiable et votre travail plus facile.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Les experts IT sont d'accord : Paessler PRTG est une excellente solution de supervision des infrastructures IT

PCMag

“La supervision des réseaux est en tous points bénéfique”

IT Brief

“Le véritable atout de PRTG est son nombre illimité de possibilités”

ITPro

“PRTG Network Monitor est 
très difficile à dépasser”

Comment PRTG identifie et traite les vulnérabilités du réseau

icône alarmes

Alertes, notifications et rapports personnalisés

Restez informé sur votre réseau grâce à des options d'alerte avancées. PRTG vous avertit en temps réel dès qu'il détecte un problème de sécurité potentiel - pour une évaluation et une remédiation immédiates.

Générez des rapports automatisés avec PRTG pour mieux connaître l'état de la sécurité de votre réseau et identifier les domaines qui nécessitent une attention particulière ou des améliorations.

analyse du trafic

Analyse approfondie de la bande passante et du trafic

Gardez un œil sur l'utilisation de votre bande passante pour détecter les pics de trafic inhabituels qui pourraient signaler une menace de sécurité ou une activité de malware.

Utilisez PRTG pour analyser les modèles de trafic et détecter les tentatives d'accès non autorisé qui indiquent des vulnérabilités ou des attaques de pirates en cours.

vue d'ensemble de la sécurité du réseau

Vue d'ensemble de la sécurité réseau améliorée

Suivez les ports ouverts sur les périphériques réseau et détectez les ports ouverts inutiles qui présentent des risques pour la sécurité, ce qui vous permet de les fermer et de réduire la surface d'attaque.

Collectez des informations détaillées sur les terminaux, les commutateurs, les routeurs et les serveurs du réseau. Ces informations vous aident à identifier les mauvaises configurations ou les microprogrammes obsolètes qui pourraient être exploités.

Capteurs PRTG

Sécurité grâce aux capteurs personnalisés et à la supervision des logs

Créez des capteurs personnalisés ou utilisez des modèles dans PRTG pour définir des vérifications spécifiques pour les configurations importantes pour la sécurité et garantir la conformité avec vos politiques de sécurité.

En supervisant les logs de différents appareils et applications, vous pouvez identifier les événements de sécurité tels que les tentatives de connexion échouées, les activités suspectes et les changements de configuration.

Découvrez nos capteurs PRTG préconfigurés pour l'analyse des vulnérabilités du réseau

PRTG est livré avec plus de 250 types de capteurs natifs pour superviser l'ensemble de votre environnement sur site, dans le cloud et dans le cloud hybride dès sa sortie de l'emballage. Découvrez quelques exemples ci-dessous !

Vérification de sécurité SSL

Le capteur Vérification de sécurité SSL supervise la connectivité Secure Sockets Layer (SSL)/Transport Layer Security (TLS) au port d'un appareil. Il tente de se connecter au numéro de port TCP/IP spécifié d'un appareil avec différentes versions SSL/TLS et indique si l'appareil supporte un protocole particulier. Il peut indiquer les éléments suivants

  • la sécurité de la connexion au port défini
  • État des connexions utilisant SSL v3, TLS 1.0, TLS 1.1, TLS 1.2 et TLS 1.3
Vérification de sécurité SSL
Vérification de sécurité SSL

Certificat SSL

Le capteur Certificat SSL supervise le certificat d'une connexion sécurisée Secure Sockets Layer (SSL)/Transport Layer Security (TLS). Il peut indiquer les éléments suivants :

  • Si le nom commun ou les noms alternatifs du sujet correspondent à l'adresse de l'hôte ou au SNI
  • Nombre de jours avant expiration
  • Longueur de la clé publique
  • Si le certificat a été révoqué et s'il est reconnu comme autorité racine
  • Si un certificat auto-signé est utilisé
Certificat SSL
Certificat SSL

Ping v2

Le capteur Ping v2 envoie une demande d'écho (« ping ») ICMP (Internet Control Message Protocol) depuis le système de sonde vers l'appareil parent afin de superviser sa disponibilité. Il peut indiquer les éléments suivants

  • Temps de réponse
  • Perte de paquets
  • État de la cible
  • Temps de ping minimum et maximum
Ping v2
Ping v2

Port v2

Le capteur Port v22 supervise un service réseau en se connectant à un ou plusieurs de ses ports TCP/IP. Il peut indiquer les éléments suivants

  • le nombre de ports ouverts et fermés
  • le nombre d'erreurs
  • Temps maximum d'acceptation d'une demande de connexion à un port
Port v2
Port v2

Consultez le Manuel de PRTG pour obtenir la liste de tous les types de capteurs disponibles.

Trouvez la cause profonde du problème grâce à notre solution PRTG de détection des vulnérabilités du réseau

Les alertes en temps réel et les notifications personnalisées facilitent la résolution des problèmes liés aux accès non autorisés, aux ports ouverts et aux autres failles de sécurité potentielles.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

PRTG est compatible avec les principaux fournisseurs, produits et systèmes

compatible avec les principaux fournisseurs, produits et systèmes

3 cas d'utilisation de PRTG en tant qu'analyseur de vulnérabilités réseau

test

Détecter les appareils non autorisés

Paessler PRTG vous alerte lorsque des appareils nouveaux ou non autorisés se connectent au réseau. Vous pouvez ainsi prendre des mesures immédiates et prévenir d'éventuelles failles de sécurité.

test

Identifier les microprogrammes obsolètes

Supervisez l'état de mise à jour des applications et du matériel. PRTG met en évidence les appareils dotés d'un firmware obsolète susceptible de contenir des failles de sécurité et vous aide à les mettre à jour à temps.

test

Superviser l'état des pare-feu

Supervisez l'état et la configuration de vos pare-feu pour vous assurer qu'ils sont opérationnels et configurés de manière sécurisée pour protéger le périmètre du réseau.

PRTG facilite l'analyse des vulnérabilités du réseau

Les alertes personnalisées et la visualisation des données permettent de superviser, d'identifier et de prévenir facilement les problèmes de sécurité du réseau.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

« PRTG nous aide à superviser les systèmes de sécurité critiques pour que nos clients aient l'esprit tranquille, sachant que leurs dispositifs sont opérationnels et protègent leurs biens de valeur. »

Rob Jackson, Président
Integrated Precision Systems

« En matière de sécurité, nous utilisons bien sûr des outils classiques tels que les pare-feu, les scanners de virus et les systèmes de détection d'intrusion. Cependant, ces outils ne sont plus suffisants aujourd'hui. PRTG assure une sécurité supplémentaire en détectant les comportements inhabituels qui peuvent être le signe qu'un pirate a déjoué nos systèmes de sécurité. »

Damir Karacic, Administrateur Informatique
Noris Inklusion

« La supervision avec PRTG est cruciale pour la sécurité. Les menaces d'aujourd'hui peuvent évoluer lentement et à bas bruit, c'est pourquoi il faut non seulement surveiller les suspects habituels, mais aussi d'autres indicateurs. Par exemple, si un serveur fonctionne à plein régime sans raison apparente, vous devez le savoir pour pouvoir jeter un coup d'œil et voir ce qui se passe - par exemple, une connexion ouverte utilisée pour extraire des données dans le cadre d'une attaque par ransomware. »

Jon Larsen, DSI
Richweb

« Ce qu'il y a de mieux avec PRTG, c'est qu'il permet une supervision simple et efficace, tout en respectant les exigences de sécurité des fabricants. PRTG est si facile à utiliser que bon nombre de nos tâches de supervision sont désormais prises en charge par nos stagiaires. Nous ne manquerons pas d'étendre notre utilisation du logiciel à l'avenir. »

Karsten Boettger, Responsable Informatique
Cliniques LAKUMED

L'analyse des vulnérabilités de votre réseau en un coup d'œil - même en déplacement

PRTG se configure en quelques minutes et peut être utilisé sur une grande variété d'appareils mobiles.

device overview

Créer des solutions innovantes avec les partenaires informatiques de Paessler

En s'associant à des fournisseurs informatiques innovants, Paessler libère des synergies afin de créer des avantages nouveaux et supplémentaires pour ses clients.

Kentix

Kentix

Supervision de tous les risques physiques majeurs dans les salles et les baies informatiques, tels que les facteurs climatiques critiques, les incendies ou les cambriolages.

En savoir plus
Lansweeper

Lansweeper

La visibilité des actifs est un problème majeur pour de nombreuses équipes informatiques. Ne pas disposer d'un inventaire précis des actifs technologiques est inefficace, coûteux et constitue un risque potentiel pour la sécurité.

En savoir plus
Osirium

Osirium

L'équipe de direction expérimentée d'Osirium possède une expérience remarquable dans les domaines de la cybersécurité et de l'automatisation, et a établi son siège près de Reading, au Royaume-Uni.

En savoir plus

Trouvez la cause profonde du problème grâce à notre solution PRTG de détection des vulnérabilités du réseau

Les alertes en temps réel et les notifications personnalisées facilitent la résolution des problèmes liés aux accès non autorisés, aux ports ouverts et aux autres failles de sécurité potentielles.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT
Paessler PRTG

Paessler PRTG

Logiciel de supervision réseau – Version 24.4.102.1351 (November 12th, 2024)

Hosting icon

Hébergement

Téléchargement pour Windows et version basée sur le cloud PRTG Hosted Monitor disponible

Languages icon

Langues

Anglais, allemand, espagnol, français, portugais, néerlandais, russe, japonais et chinois simplifié

test

Tout superviser

Appareils réseau, bande passante, serveurs, applications, environnements virtuels, systèmes distants, IoT, etc.

test

Prix

Choisissez l'abonnement PRTG Network Monitor qui vous convient le mieux

Analyse des vulnérabilités du réseau : FAQ

Qu'est-ce qu'un scanner de vulnérabilité réseau ?

L'analyse des vulnérabilités des réseaux ou la détection des vulnérabilités analyse automatiquement les réseaux à la recherche de lacunes et de vulnérabilités en matière de sécurité. IT utilise des bases de données de vulnérabilités connues pour identifier les risques potentiels et génère des rapports contenant des recommandations pour résoudre ces problèmes. Le scanner inventorie les dispositifs du réseau, vérifie les configurations et classe les vulnérabilités par ordre de priorité en fonction des risques. IT peut effectuer des tests de vulnérabilité périodiques et s'intégrer à d'autres outils de sécurité pour assurer une sécurité réseau continue.

En tant que scanner de vulnérabilités réseau, PRTG analyse tous les appareils et applications de votre réseau à des intervalles définis et vous informe des risques potentiels existants.

Quelles sont les caractéristiques d'un bon scanner de vulnérabilité de réseau ?

Les bons outils d'analyse de la vulnérabilité des réseaux doivent posséder une série de caractéristiques permettant d'identifier, d'analyser et de gérer efficacement les failles de sécurité d'un réseau. Voici quelques-unes des principales caractéristiques à rechercher :

1. Analyse complète :

  • Capacité à analyser un large éventail de dispositifs et de systèmes d'exploitation.
  • Prise en charge de différents types de réseaux (par exemple, câblés, sans fil, environnements Cloud).
  • Capacité à détecter différents types de vulnérabilités, notamment les failles logicielles, les mauvaises configurations et les correctifs manquants.

2. Précision :

  • Taux de détection élevé avec un minimum de faux positifs et de faux négatifs.

3. Personnalisation et flexibilité :

  • Paramètres d'analyse personnalisables pour cibler des appareils, des plages IP ou des segments de réseau spécifiques.
  • Possibilité de planifier les analyses à des moments opportuns pour minimiser les perturbations du réseau.

4. Interface conviviale :

  • Interface utilisateur intuitive et facile à naviguer.
  • Rapports clairs et détaillés avec des informations exploitables.
  • Outils de visualisation pour aider à interpréter les résultats des analyses (tableaux de bord, graphiques, etc.).

5. Capacités d'intégration :

  • Intégration transparente avec d'autres outils de sécurité, tels que les systèmes SIEM (gestion des informations et des événements de sécurité), les systèmes de tickets et les solutions de gestion des correctifs.
  • Prise en charge de l'API pour les intégrations personnalisées et l'automatisation.

6. Supervision et alertes en temps réel :

  • Supervision continue des nouvelles vulnérabilités et alertes en temps réel.
  • Système de notification pour alerter les administrateurs des vulnérabilités critiques dès qu'elles sont détectées.
Qu'est-ce que la détection d'intrusion ?

La détection des intrusions consiste à superviser et à analyser les systèmes informatiques ou l'activité du réseau afin d'identifier les accès non autorisés ou les failles de sécurité. Les techniques utilisées comprennent la supervision basée sur le réseau et sur l'hôte, ainsi que des méthodes de détection de signaturs et d'anomalies. L'un des défis de la détection d'intrusion consiste à gérer les faux positifs, c'est-à-dire les fausses alarmes qui indiquent une menace potentielle qui n'est pas réellement présente.

PRTG vous aide dans la détection des intrusions en supervisant le trafic réseau et les applications web basées sur le cloud, et en utilisant un analyseur pour superviser en temps réel les activités inhabituelles suspectes ou les cyberattaques potentielles.

Qu'est-ce que la gestion globale de la vulnérabilité ?

La gestion des vulnérabilités est le processus systématique d'identification, d'évaluation et de résolution des failles de sécurité dans les systèmes et les réseaux. Elle consiste à rechercher les vulnérabilités, à les classer par ordre de priorité en fonction de leur gravité et de leur impact (comme les CVE - Common Vulnerabilities and Exposures) et à les résoudre à l'aide de correctifs ou de contrôles de sécurité.

PRTG suit l'état des correctifs et des mises à jour de sécurité sur les appareils et les serveurs du réseau, et identifie les nouveaux appareils connectés au réseau.

Qu'est-ce que la supervision du contrôle d'accès ?

La supervision du contrôle d'accès supervise et régule l'accès à des ressources, données ou zones spécifiques au sein d'un système ou d'une organisation. IT supervise en permanence l'activité des utilisateurs, les autorisations et les processus d'authentification afin de garantir la conformité aux politiques de sécurité et de détecter les tentatives d'accès non autorisé. En outre, la cybersécurité et l'automatisation jouent un rôle essentiel pour améliorer ces processus de supervision, rationaliser les actions de réponse et réduire le risque d'erreur humaine.

PRTG supervise l'accès des utilisateurs aux systèmes et ressources critiques et détecte les tentatives d'accès non autorisé.

Qu'est-ce que la gestion d'actifs ?

La gestion des actifs est le processus d'identification, d'inventaire et de contrôle de tous les appareils qui ont accès au réseau et aux ressources d'une organisation. Il s'agit notamment de maintenir un inventaire complet, de mettre en place des contrôles d'accès et de superviser l'activité des appareils pour s'assurer qu'ils sont conformes aux politiques de sécurité.

PRTG vous aide à gérer vos actifs en assurant le suivi de tous les appareils du réseau et de leur configuration afin de garantir que seuls les appareils autorisés sont connectés au réseau.

Qu'est-ce que la supervision de la conformité ?

La supervision de la conformité est le processus continu de suivi, d'évaluation et de garantie de la conformité aux exigences réglementaires, aux normes industrielles, aux politiques internes et aux meilleures pratiques. IT supervise systématiquement les activités, les processus et les contrôles pour vérifier l'alignement avec les cadres et les politiques de conformité.

PRTG supervise les activités du réseau pour garantir la conformité aux réglementations et normes du secteur, notamment GDPR, HIPAA, PCI DSS, etc.

Qu'est-ce qu'un capteur dans PRTG ?

Dans PRTG, les « capteurs » sont les éléments de base de la supervision. Un capteur surveille généralement une valeur mesurée dans votre réseau, par exemple, le trafic d'un port sur un switch, la charge CPU d'un serveur ou l'espace libre d'un disque. En moyenne, vous avez besoin de 5 à 10 capteurs par équipement ou d'un capteur par port de switch.

Nous avons demandé : recommanderiez-vous PRTG? Plus de 95 % de nos clients disent oui !

Paessler a mené des essais dans plus de 600 départements informatiques du monde entier afin d'adapter son logiciel de supervision réseau aux besoins des administrateurs. Dans le cadre de l'étude, plus de 95 % des participants ont indiqué qu'ils recommanderaient volontiers PRTG ou l'avaient déjà fait.

recommendation

Toujours pas convaincu ?

Love

Plus de 500 000 administrateurs système apprécient PRTG

Paessler PRTG est utilisé par des entreprises de toutes tailles. Les administrateurs systèmes apprécient PRTG parce qu'il simplifie leur travail.

PRTG

Supervisez l'intégralité de votre infrastructure IT

Bande passante, serveurs, environnements virtuels, sites Internet, services VoIP – PRTG supervise l'ensemble de votre réseau.

test

Essayez Paessler PRTG gratuitement

Chaque utilisateur a des besoins de supervision différents. C'est pourquoi nous vous laissons essayer PRTG gratuitement. Démarrez maintenant un essai.

PRTG Logo

Lancez l'analyse des vulnérabilités du réseau avec PRTG et voyez comment il peut rendre votre réseau plus fiable et votre travail plus facile.

TÉLÉCHARGEMENT GRATUIT
PRÉSENTATION DU PRODUIT

Produits

  • Paessler PRTG
    Paessler PRTGSupervisez l'ensemble de votre infrastructure IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Extensions pour Paessler PRTGEtendez votre supervision à un niveau supérieur
  • Icon Features
    FonctionsDécouvrez toutes les caractéristiques de supervision

Supervision avec PRTG

  • Supervision réseau
  • Supervision de la bande passante
  • Supervision SNMP
  • Logiciel de cartographie réseau
  • Supervision Wi-Fi
  • Supervision des serveurs
  • Analyseur de trafic réseau
  • Supervision NetFlow
  • Serveur syslog

Liens utiles

  • Manuel de PRTG
  • Knowledge Base
  • Histoires de réussite de clients
  • A propos de Paessler
  • S'abonner à la newsletter

Contact

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Allemagne

info@paessler.com

+49 911 93775-0

  • Contactez-nous
©2025 Paessler GmbHConditionsPolitique de confidentialitéImpriméSignaler une vulnérabilitéTéléchargement & InstallationSitemap
Thèmes informatiques Thèmes informatiques Thèmes informatiques