On peut utiliser la simulation pour estimer l'effet à attendre d'une nouvelle application sur un réseau de production. Avant le déploiement de l'application, les testeurs du réseau ne collecteront pas son trafic. Pour mesurer l'effet d'une nouvelle application par la simulation, commencez par ajouter l'application à une machine du réseau
Déterminer le profil des applications
de production ou (de préférence) à un réseau de test.
Il est alors possible de rassembler des informations de base sur les conversations
de chacune des applications. Utilisez des sondes qui collectent des informations
sur les en-têtes des paquets, notamment leur protocole de réseau et leur application.
La plupart déterminent automatiquement le protocole de réseau utilisé par un paquet
(par exemple IP, IPX, DECnet), mais il faut souvent les configurer manuellement
pour identifier les applications (par exemple Word, Telnet, CAD).
Une fois configurées, les sondes permettent d’identifier les informations suivantes
pour chaque échange sur le réseau : le protocole réseau, l’application qui génère
la conversation, les ordinateurs source et de destination, le nombre de paquets
et d’octets circulant dans les deux sens, le temps d’attente global pour l’application
et la durée de la conversation.
Il est utile d’examiner le trafic au niveau de l’application. Vous pouvez vérifier
le temps de latence des applications pour voir si elles répondent à un niveau
minimum de qualité de service, le débit utilisé par chaque application. Connaissant
la source et la destination de tout le flux, vous pouvez déterminer où va le trafic
et quels utilisateurs exploitent telle ou telle ressource.
Pour simuler le déploiement d’une application, il faut rassembler les données
sur les conversations des applications et les ajouter manuellement au modèle du
réseau. Il faut ensuite instruire le simulateur pour augmenter les informations
rassemblées sur l’application, afin de simuler les activités de nombreux utilisateurs
en de nombreux points du modèle.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
