> Tech > Différencier le flux Facebook de la messagerie d’entreprise

Différencier le flux Facebook de la messagerie d’entreprise

Tech - Par iTPro - Publié le 22 décembre 2014
email

Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.

Différencier le flux Facebook de la messagerie d’entreprise

Souvent mis en cause pour expliquer les défaillances d’un réseau, le cloud computing génère effectivement une pression importante sur les infrastructures avec des besoins en bande passante toujours plus importants. « Un compte Office 365 réclame quatre fois plus de connexions qu’une messagerie classique, souligne Arnaud Cassagne.

C’est un cas de figure qui a fait mal à beaucoup de nos clients ». Si le cloud évite d’investir dans un ou plusieurs serveurs, mieux vaut donc s’assurer de la performance de son réseau avant de sauter le pas. La première étape avant d’acquérir une technologie d’optimisation est d’avoir une vue précise et si possible en temps réel de l’état de son réseau. « La lenteur d’un réseau est quelque chose de très subjectif. C’est souvent un ressenti utilisateur et rarement un constat factuel ».

L’analyse comportementale est un élément de réponse possible. Les solutions de NBA (Network Behaviour Analysis) qui offraient au départ une vue sur la couche 4 des communications (le transport) ont évolué et savent aujourd’hui reconnaître les applications. Un flux HTTP lent par exemple, ne constitue pas en soi une information pertinente. « Si vos utilisateurs n’arrivent pas à se connecter à Facebook, ce n’est pas grave.

En revanche, s’il devient impossible de se connecter à la messagerie de l’entreprise, c’est plus problématique ». L’analyse comportementale peut permettre de détecter tout comportement anormal (nombre de requêtes qui augmente significativement, temps de réponse qui s’allonge, …) et d’enclencher ensuite des mesures d’optimisation ciblées.

À noter néanmoins que les outils de NBA sont coûteux et essentiellement utilisés par des sociétés pour qui la performance est un élément critique.

Un autre moyen est de se mettre à l’écoute de son matériel. Les équipements réseaux émettent continuellement des évènements décrivant leurs activités. Les technologies SIEM (Security Information and Event Management), connues dans le monde de la sécurité, fournissent aujourd’hui la capacité de centraliser les milliers d’événements IT quotidiens et de travailler dessus à posteriori. L’investigation sur incident (souvent appelée Forensics) consiste, une fois le problème survenu, à remonter toute la chaîne et traquer les événements les plus rares pour trouver la source du dysfonctionnement.

« Rechercher manuellement si le problème vient d’un serveur applicatif ou d’une base de données, c’est long et compliqué. Avec une solution de gestion des événements, vous trouvez en quelques minutes et pouvez créer des alertes afin de réagir plus rapidement si la situation venait à se reproduire ».

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro - Publié le 22 décembre 2014