Il reste une autre anomalie à éclaircir. Dans la section Summary de la figure 1, si vous cliquez sur le hotlink Top Client, SPA affiche la sous-section Clients with the Most CPU Usage de la section LDAP Request du rapport. A l’évidence, le client à 10.7.0.131 est le coupable numéro
Requêtes LDAP
un.
Si vous étendez l’entrée de cette adresse IP, SPA affiche un résumé des opérations que le client a effectuées et le pourcentage de ressources CPU consommées par chacune d’elles, comme le montre la figure 6. Nous voyons que le client à 10.7.0.131 a utilisé la plus grande partie de la CPU en émettant des recherches nonDSE (c’est-à-dire des recherches d’une certaine partie de l’arbre des répertoires). Cet usage est dans la ligne de ce que nous avons découvert précédemment.
Mais, ce qui est plus surprenant, c’est la deuxième ligne dans le résumé de l’opération, qui montre qu’un nombre significatif de recherches du client a échoué avec une erreur Size Limit Exceeded. Ces échecs de recherche ont représenté une autre tranche de 12 % d’utilisation de la CPU. Par conséquent, SPA a contribué à dévoiler au moins un autre problème avec ce client : il n’utilise pas des recherches pagées. La non-utilisation de recherches pagées est une erreur de programmation applicative courante à cause de laquelle l’AD risque de ne pas renvoyer toutes les données que l’application recherche.
Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Evènement : les Serverless Days 2022 seront à Paris le 22 juin
- FIC 2022 : une Europe forte face à la cybercriminalité
- Le collaborateur du futur plus performant grâce à l’automatisation intelligente
- Edition #FIC2022 : une mobilisation totale de l’écosystème cyber !
- Vidéo : Tout savoir sur le Programme MVP
