Malheureusement, la détection des anomalies sur un réseau commuté s'avère plus difficile que sur un LAN de type broadcast. En premier lieu, du fait que ce dernier répète tout le trafic sur tous les noeuds, on obtient la même image du réseau où que l'on branche un "sniffer". Tandis qu'un
Maintenance de l’état de santé du réseau
réseau ne révèle que le trafic
entrant ou sortant d’un commutateur donné sur son trajet vers une destination
précise.
Ensuite, parce qu’un réseau commuté délivre un meilleur débit en évitant la saturation,
beaucoup de « sniffers » ont du mal à suivre le débit du trafic, surtout à des vitesse
de 100 Mbps ou plus.
Deux outils contribuent à résoudre ce dilemme: le mirroring de ports et le monitoring
à distance SNMP. La plupart des commutateurs sont capables de configurer un port
unique (généralement le port 1) pour répliquer le trafic provenant de tout autre
port du commutateur. Si l’on veut superviser le trafic d’un seul noeud connecté
à un commutateur, il suffit de « mirrorer » le port de ce noeud sur le port de supervision.
Pour superviser le trafic de tout le commutateur, il faut « mirrorer » le port en
amont. La figure 7 illustre un écran « sniffer » classique de la distribution des
protocoles et des adresses de distribution, provenant d’un port de monitoring
de commutateur Ethernet.
Toutefois, avant de bénéficier du mirroring de port, il faut savoir quel commutateur,
et peut-être même quel port du commutateur, on veut monitorer.
Pour obtenir cette information, il faut disposer d’une vue d’ensemble de tout
le fonctionnement du réseau, exactement ce que fournit le monitoring à distance
de SNMP (pour plus d’informations, voir les paragraphes précédents sur SNMP et
RMON.)
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
