Des sondes sur le réseau et des agents sur les machines scrutent le trafic pour détecter la signature d’attaques connues. Véritables tours de contrôle de l’activité de votre réseau ou de vos OS, ces outils permettent de tracer, voire de mettre en échec une attaque.