Des transferts de données sécurisés
grâce à la supervision SSL
PRTG s’appuie sur les protocoles SSL et TLS pour contrôler les appareils
Les données de supervision sont accessibles via SSL
Possibilité d’importer des certificats SSL spécifiques
Supervision SSL
PRTG détermine le degré de protection de vos connexions
La sécurisation de la transmission de données via le web ou le réseau de l’entreprise est une des principales missions des équipes de chargées de la sécurité informatique. Pour ce faire, les administrateurs utilisent le protocole de cryptage hybride Transport Layer Security (TLS) et son prédécesseur, Secure Sockets Layer (SSL). Afin de transférer les données en toute sécurité, ils doivent être constamment informés des capacités de cryptage propres à chacun de leurs appareils.
Pour éviter que les données transitent par des connexions non sécurisées, la surveillance SSL va contrôler les capacités de cryptage SSL/TLS de chacun de vos appareils. Pour ce faire, PRTG a mis au point le capteur de Vérification de sécurité SSL, qui teste l’accessibilité des appareils concernés via ces protocoles de sécurité. Vous pouvez ainsi déterminer si vos connexions sont fortement, insuffisamment ou pas du tout sécurisées.
PRTG vous permet aussi d’utiliser SSL pour crypter vos propres données de surveillance. En effet, ces données peuvent contenir des informations sensibles, lesquelles doivent être protégées pour éviter qu’un tiers non autorisé s’en empare lorsqu’elles transitent par le réseau de l’entreprise. Dans cette optique, il est possible d’importer des certificats SSL spécifiques.
Avec PRTG, tout le monde peut vaquer à son travail en toute sérénité.
Aperçu de la supervision SSL à l'aide de PRTG
Qu'est-ce qu'un capteur en PRTG ?
Les «capteurs» sont les éléments de supervision de base de PRTG. Un capteur surveille généralement une valeur mesurée dans votre réseau, par exemple le trafic d'un port de commutateur, la charge du processeur d'un serveur, l'espace libre d'un lecteur de disque. Vous devez compter en moyenne de 5 à 10 capteurs par appareil ou d'un capteur par port de commutateur.
Capteur portant sur le port
Le capteur portant sur le port de l’appareil détermine s’il est apte à se connecter au protocole (« accepté ») ou si la connexion est au contraire « refusée » et, à l’aune de cette information, attribue un statut au capteur :
- SSL 2.0 : sécurité insuffisante (« Warning » si la connexion est autorisée, « Up » si elle est interdite)
- SSL 3.0 : sécurité insuffisante (« Warning » si la connexion est autorisée, « Up » si elle est interdite)
- TLS 1.0 : sécurité insuffisante (« Warning » si la connexion est autorisée, « Up » si elle est interdite)
- TLS 1.1 : sécurité élevée (« Up » si la connexion est autorisée, sinon « grisé »)
- TLS 1.2 : sécurité optimale (« Up » si la connexion est autorisée, sinon « grisé »)
Capteur de Vérification de sécurité SSL
Le capteur de Vérification de sécurité SSL supervise la connectivité Secure Sockets Layer (SSL) sur le port désiré de votre appareil.
Ce capteur essaie de se connecter à plusieurs versions des protocoles SSL/TLS à l’aide du numéro de port TCP/IP propre à l’appareil et renvoie une valeur qui indique si le protocole respectif est pris en charge ou non.
Note de sécurité
La note de sécurité indique le niveau de sécurité de la connexion du port choisi par le biais d’un des statuts suivants :
- • Inopérant : Aucun protocole de sécurité n’est disponible. Le capteur ne peut établir de connexion avec à aucun des deux protocoles.
- • Attention (sécurité insuffisante) : Le capteur est apte à établir une connexion avec au moins un des protocoles vulnérables que sont SSL 2.0, SSL 3.0, ou TLS 1.0.
- • OK (sécurité élevée) : Le capteur est uniquement capable de se connecter aux protocoles très sécurisés, c'est-à-dire TLS 1.1 ou TLS 1.2. Il lui est impossible de se connecter aux protocoles vulnérables.
Les capteurs de ce type utilisent des lookups, c'est-à-dire des requêtes, pour déterminer le statut d’un ou plusieurs canaux des capteurs. En d’autres termes, les différents statuts possibles sont définis dans un fichier lookup fichier. Vous pouvez changer la façon dont un canal est censé se comporter en modifiant ce fichier lookup. Pour apprendre à définir des lookups, veuillez cliquer ici.
Pour en savoir plus sur le sujet, nous vous conseillons de consulter notre base de connaissances, dans laquelle vous trouverez cet article intitulé : Sur quoi le capteur de Vérification de sécurité SSL se fonde-t-il pour calculer la note de sécurité d’un protocole ?
Déterminez rapidement les technologies de cryptage dont disposent vos différents appareils – même en déplacement
PRTG s'installe en quelques minutes et peut être utilisé sur un grand nombre d'équipements mobiles.
4 raisons de faire de PRTG votre outil de surveillance SSL
Sécuriser votre trafic de données
Un mécanisme de surveillance actif 24h/24, 7j/7 est le gage que les failles de sécurité dues à la faiblesse des capacités SSL/TLS des appareils seront éliminées aussi vite que possible.
Bénéficier d’une vue d’ensemble
Notre tableau de bord vous permet de visualiser d’un coup d’œil le statut du cryptage pris en charge par les ports de vos appareils.
Rester à la page
Si la note de sécurité évolue, vous en êtes aussitôt averti, où que vous soyez.
Alléger votre charge de travail
Au lieu de passer au crible chaque port, vous pouvez simplement vous reposer sur les capteurs et notifications de PRTG.
Plébiscité par 500 000 utilisateurs et reconnu comme une référence par les experts du secteur
« Une solution de supervision des réseaux et infrastructures qui s’installe aisément et s’utilise encore plus facilement. La meilleure du marché, sans conteste. »
« Un logiciel absolument parfait, doublé d’une assistance technique de premier ordre. Par sa capacité à se plier à tous les besoins et contraintes, c’est un outil indispensable pour qui veut superviser tout ou partie de son réseau. »
« Un outil qui remplit magistralement sa mission première : offrir un service unifié de gestion des infrastructures et de supervision réseau et informatique. »
PRTG facilite votre travail
Notre logiciel de supervision vous permet de vous concentrer sur vos tâches en vous alertant immédiatement en cas de problème.
Économisez des efforts
PRTG vous permet d'avoir un outil de supervision centralisé pour tous les serveurs et pour l'ensemble de votre réseau. Profitez d'un aperçu rapide de l'ensemble de votre infrastructure grâce à notre tableau de bord et à notre application.
Gagnez du temps
Démarrer avec PRTG est un jeu d'enfant. La configuration ou le transfert d'un autre outil de supervision réseau est facile grâce à la découverte automatique et aux modèles d'équipements préconfigurés.
Économisez de l'argent
80 % de nos utilisateurs nous font part d'économies de coûts subtantielles avec la supervision réseau.. Les frais de licence sont amortis en quelques semaines.
Nous avons demandé : recommanderiez-vous PRTG?
Plus de 95 % de nos clients disent oui !
Paessler AG a mené des essais dans plus de 600 départements informatiques du monde
entier afin d'adapter son logiciel de surveillance réseau aux besoins des administrateurs.
Dans le cadre de l'étude, plus de 95 % des participants ont indiqué qu'ils recommanderaient volontiers PRTG ou l'avaient déjà fait.
« Nous avons à cœur de développer PRTG de façon continue, pratique et proactive. Nous voulons que les administrateurs soient toujours parés à l’émergence de nouveaux standards. »
Dirk Paessler, fondateur de Paessler AG, Nuremberg
« Facile à mettre en œuvre et à configurer, avec une bonne assistance technique. »
R. v. S., ICT Manager chez Heinen & Hopman Eng BV

Votre soif de connaissances n’est pas étanchée ? Alors, jetez un œil ici !
Supervision de sites web: Votre site web est-il accessible à toute heure du jour et de la nuit ? Ses processus clés sont-ils opérationnels ? Ses temps de chargement tendent-ils à s’allonger ? Avec PRTG, vous pouvez superviser la disponibilité de votre site web à l’échelle mondiale à l’aide des capteurs HTTP et Cloud (HTTP). Il en va de même pour vos serveurs et toute votre infrastructure informatique.
Supervision Ping: PRTG utilise ping pour s’assurer de la disponibilité de tous les appareils réseau. Si le test ping se solde par un échec, vous en êtes averti immédiatement.
PRTG offre un outil complet et intégré de supervision Active Directory en temps réel. Ici vour trouverez tout sur la supervision Active Directory.
Supervision VPN: Supervisez le connexions VPN et mesure le trafic, la charge et le nombre d'utilisateurs avec PRTG. Identifiez les problèmes de connexion et le trafic suspect.
PRTG: L'outil multifonctionnel des administrateurs système
Adaptez PRTG de manière individuelle et dynamique à vos besoins et appuyez-vous sur une API solide :- API HTTP : Accédez aux données de surveillance et contrôlez les objets surveillés à l'aide de requêtes HTTP
- Capteurs personnalisés : Créez vos propres capteurs PRTG pour une surveillance réseau personnalisée
- Notifications personnalisées : Créez vos propres notifications et envoyez des déclencheurs d'action à des systèmes externes
- Capteur REST personnalisé : Supervisez presque tout ce qui fournit des données au format XML ou JSON
Toujours pas convaincu ?
Plus de 500 000 administrateurs système apprécient PRTG
Paessler PRTG est utilisé par des entreprises de toutes tailles. Les administrateurs systèmes apprécient PRTG parce qu'il simplifie leur travail.
Toujours pas convaincu ?
Supervisez l'intégralité de
votre infrastructure IT
Bande passante, serveurs, environnements virtuels, sites Internet, services VoIP – PRTG surveille l'ensemble de votre réseau.
Essayez Paessler PRTG gratuitement
Chaque utilisateur a des besoins de supervision différents. C'est pourquoi nous vous laissons essayer PRTG gratuitement. Démarrez maintenant un essai.
PRTG |
Logiciel de supervision réseau - Version 23.2.84.1566 (May 24th, 2023) |
Hébergement |
Téléchargement disponible pour Windows et en version hébergée PRTG Hosted Monitor |
Langues disponibles |
Anglais, Allemand, Espagnol, Français, Portugais, Néerlandais, Russe, Japonais, et Chinois Simplifié |
Prix |
Gratuit jusqu’à 100 capteurs (Liste de prix) |
Unified Monitoring |
Les périphériques réseau, la bande passante, les serveurs, les applications, les environnements virtuels, les systèmes à distance, l’IdO et bien plus |
Vendeurs et applications pris en charge |
|