Les analyseurs de réseaux ou de protocoles sont des périphériques qui offrent
une vue de type " snapshot " du trafic d'un réseau.
Par exemple, un analyseur peut s'utiliser pour voir instantanément si les erreurs
rencontrées par un grand nombre de trames du réseau résultent d'un problème de
Les analyseurs de réseau.
carte réseau ou d’un ordinateur. Il est possible d’inspecter l’intérieur d’une
trame et de visualiser son contenu. (La plupart du temps vous serez déçu car,
au lieu de voir les noms et les mots de passe des utilisateurs, vous verrez seulement
des caractères inintelligibles).
Comme les analyseurs sont conçus pour recueillir et rapporter des données sur
les couches basses du modèle OSI, sachant que leurs buffers ont des tailles limitées,
il n’est pas possible de les utiliser pour recueillir des données sur le mode
de fonctionnement des protocoles du réseau pendant une longue période.
Les administrateurs ne laissent généralement pas les analyseurs longtemps à la
même place, c’est pourquoi ces derniers sont souvent dotés de boîtiers renforcés.La
plupart des analyseurs peuvent enregistrer le trafic sur le réseau et le rejouer
ultérieurement. Cette fonction est utile lorsqu’il s’agit de repenser la conception
d’un réseau et de tester comment le nouveau système réagit à une demande spécifique
d’un utilisateur, comme une requête de base de données.
De plus les analyseurs peuvent générer du trafic pour tester à charge élevée un
réseau de production et déterminer la quantité maximale de trafic qui peut être
supporté.
Les analyseurs permettent de filtrer le trafic en fonction des adresses d’hôtes
ou de destination, ils peuvent donc intercepter le trafic généré par une conversation
entre deux machines. Cette spécificité est importante lorsqu’il s’agit d’analyser
une nouvelle application avant de la déployer, puisque l’analyse ne doit porter
que sur le trafic généré par l’application testée.
Les analyseurs de réseaux tournant sous NT sont Transcend LANsentry Manager de
3COM, Expert Sniffer Network Analyzer et Distributed Sniffer System de Network
Associates, LANServant Manager d’AXON, NetScout Manager Plus de NeetScout Systems
et EcoSCOPE de Compuware.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
