Il reste une autre anomalie à éclaircir. Dans la section Summary de la figure 1, si vous cliquez sur le hotlink Top Client, SPA affiche la sous-section Clients with the Most CPU Usage de la section LDAP Request du rapport. A l’évidence, le client à 10.7.0.131 est le coupable numéro
Requêtes LDAP
un.
Si vous étendez l’entrée de cette adresse IP, SPA affiche un résumé des opérations que le client a effectuées et le pourcentage de ressources CPU consommées par chacune d’elles, comme le montre la figure 6. Nous voyons que le client à 10.7.0.131 a utilisé la plus grande partie de la CPU en émettant des recherches nonDSE (c’est-à-dire des recherches d’une certaine partie de l’arbre des répertoires). Cet usage est dans la ligne de ce que nous avons découvert précédemment.
Mais, ce qui est plus surprenant, c’est la deuxième ligne dans le résumé de l’opération, qui montre qu’un nombre significatif de recherches du client a échoué avec une erreur Size Limit Exceeded. Ces échecs de recherche ont représenté une autre tranche de 12 % d’utilisation de la CPU. Par conséquent, SPA a contribué à dévoiler au moins un autre problème avec ce client : il n’utilise pas des recherches pagées. La non-utilisation de recherches pagées est une erreur de programmation applicative courante à cause de laquelle l’AD risque de ne pas renvoyer toutes les données que l’application recherche.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
