Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Différencier le flux Facebook de la messagerie d’entreprise

Souvent mis en cause pour expliquer les défaillances d’un réseau, le cloud computing génère effectivement une pression importante sur les infrastructures avec des besoins en bande passante toujours plus importants. « Un compte Office 365 réclame quatre fois plus de connexions qu’une messagerie classique, souligne Arnaud Cassagne.
C’est un cas de figure qui a fait mal à beaucoup de nos clients ». Si le cloud évite d’investir dans un ou plusieurs serveurs, mieux vaut donc s’assurer de la performance de son réseau avant de sauter le pas. La première étape avant d’acquérir une technologie d’optimisation est d’avoir une vue précise et si possible en temps réel de l’état de son réseau. « La lenteur d’un réseau est quelque chose de très subjectif. C’est souvent un ressenti utilisateur et rarement un constat factuel ».
L’analyse comportementale est un élément de réponse possible. Les solutions de NBA (Network Behaviour Analysis) qui offraient au départ une vue sur la couche 4 des communications (le transport) ont évolué et savent aujourd’hui reconnaître les applications. Un flux HTTP lent par exemple, ne constitue pas en soi une information pertinente. « Si vos utilisateurs n’arrivent pas à se connecter à Facebook, ce n’est pas grave.
En revanche, s’il devient impossible de se connecter à la messagerie de l’entreprise, c’est plus problématique ». L’analyse comportementale peut permettre de détecter tout comportement anormal (nombre de requêtes qui augmente significativement, temps de réponse qui s’allonge, …) et d’enclencher ensuite des mesures d’optimisation ciblées.
À noter néanmoins que les outils de NBA sont coûteux et essentiellement utilisés par des sociétés pour qui la performance est un élément critique.
Un autre moyen est de se mettre à l’écoute de son matériel. Les équipements réseaux émettent continuellement des évènements décrivant leurs activités. Les technologies SIEM (Security Information and Event Management), connues dans le monde de la sécurité, fournissent aujourd’hui la capacité de centraliser les milliers d’événements IT quotidiens et de travailler dessus à posteriori. L’investigation sur incident (souvent appelée Forensics) consiste, une fois le problème survenu, à remonter toute la chaîne et traquer les événements les plus rares pour trouver la source du dysfonctionnement.
« Rechercher manuellement si le problème vient d’un serveur applicatif ou d’une base de données, c’est long et compliqué. Avec une solution de gestion des événements, vous trouvez en quelques minutes et pouvez créer des alertes afin de réagir plus rapidement si la situation venait à se reproduire ».
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’informatique quantique redéfinit-elle les codes de la cybersécurité ?
- Adopter l’IA augmenterait le PIB mondial à l’horizon 2035
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
