Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Différencier le flux Facebook de la messagerie d’entreprise

Souvent mis en cause pour expliquer les défaillances d’un réseau, le cloud computing génère effectivement une pression importante sur les infrastructures avec des besoins en bande passante toujours plus importants. « Un compte Office 365 réclame quatre fois plus de connexions qu’une messagerie classique, souligne Arnaud Cassagne.
C’est un cas de figure qui a fait mal à beaucoup de nos clients ». Si le cloud évite d’investir dans un ou plusieurs serveurs, mieux vaut donc s’assurer de la performance de son réseau avant de sauter le pas. La première étape avant d’acquérir une technologie d’optimisation est d’avoir une vue précise et si possible en temps réel de l’état de son réseau. « La lenteur d’un réseau est quelque chose de très subjectif. C’est souvent un ressenti utilisateur et rarement un constat factuel ».
L’analyse comportementale est un élément de réponse possible. Les solutions de NBA (Network Behaviour Analysis) qui offraient au départ une vue sur la couche 4 des communications (le transport) ont évolué et savent aujourd’hui reconnaître les applications. Un flux HTTP lent par exemple, ne constitue pas en soi une information pertinente. « Si vos utilisateurs n’arrivent pas à se connecter à Facebook, ce n’est pas grave.
En revanche, s’il devient impossible de se connecter à la messagerie de l’entreprise, c’est plus problématique ». L’analyse comportementale peut permettre de détecter tout comportement anormal (nombre de requêtes qui augmente significativement, temps de réponse qui s’allonge, …) et d’enclencher ensuite des mesures d’optimisation ciblées.
À noter néanmoins que les outils de NBA sont coûteux et essentiellement utilisés par des sociétés pour qui la performance est un élément critique.
Un autre moyen est de se mettre à l’écoute de son matériel. Les équipements réseaux émettent continuellement des évènements décrivant leurs activités. Les technologies SIEM (Security Information and Event Management), connues dans le monde de la sécurité, fournissent aujourd’hui la capacité de centraliser les milliers d’événements IT quotidiens et de travailler dessus à posteriori. L’investigation sur incident (souvent appelée Forensics) consiste, une fois le problème survenu, à remonter toute la chaîne et traquer les événements les plus rares pour trouver la source du dysfonctionnement.
« Rechercher manuellement si le problème vient d’un serveur applicatif ou d’une base de données, c’est long et compliqué. Avec une solution de gestion des événements, vous trouvez en quelques minutes et pouvez créer des alertes afin de réagir plus rapidement si la situation venait à se reproduire ».
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
