Site icon Software Reviews, Opinions, and Tips – DNSstuff

Les 10 meilleurs outils de détection et de capture de paquets

Il est établi que les goulets d’étranglement, les temps d’arrêt et autres problèmes de performance de réseau courants peuvent considérablement influencer l’expérience utilisateur et interrompre la productivité, ce qui, en fin de compte, a un impact négatif sur le résultat financier de votre entreprise. Détecter la cause première des problèmes de performance est une priorité absolue pour quasiment tous les administrateurs système. C’est là que les outils de détection de paquets, également appelés outils de détection de réseau ou d’analyse de réseau, entrent en jeu. Avec l’outil de détection de paquets approprié, vous serez en mesure de capturer et d’analyser le trafic réseau, afin d’identifier la cause des problèmes de performance réseau et les empêcher de se reproduire.

Que sont les outils de détection de paquets ?
Comment les outils de détection de paquets fonctionnent-ils ?
Avantages de la détection de paquets
Meilleures pratiques de détection de paquets
Mise en garde sur la façon dont les pirates utilisent les outils de détection de paquets
Types d’outils de détection de paquets
Les 10 meilleurs outils de détection de paquets

  1. SolarWinds Network Performance Monitor (mon préféré)
  2. Paessler PRTG Network Monitor
  3. ManageEngine NetFlow Analyzer
  4. Savvius Omnipeek
  5. tcpdump
  6. WinDump
  7. Wireshark
  8. Telerik Fiddler
  9. NETRESEC NetworkMiner
  10. 10.Colasoft Capsa

Points à retenir

Que sont les outils de détection de paquets ?

Un outil de détection de paquets est un outil logiciel ou matériel pour intercepter, consigner et analyser le trafic réseau et les données. Ces outils permettent l’identification, la classification et le dépannage du trafic réseau par type d’application, source et destination. Il existe de nombreux outils sur le marché, dont la plupart s’appuient sur des interfaces de programme d’application (API) appelées pcap (pour les systèmes de type Linux) ou libcap (pour les systèmes Windows) pour capturer le trafic réseau. Les meilleurs outils de détection de paquets analysent ensuite ces données, ce qui vous permet d’identifier la source d’un problème et d’empêcher que celui se reproduise ultérieurement.

Mon préféré est SolarWinds Network Performance Monitor. Ce logiciel complet offre des fonctions de détection de paquets approfondie, ainsi que de nombreuses autres ressources de pointe pour un prix raisonnable.

Pour mieux comprendre la puissance des outils de détection de paquets, il est important d’avoir une solide base de connaissances du routage Internet. Commençons par le début. Tous les e-mails que vous envoyez, toutes les pages Web que vous ouvrez et tous les fichiers que vous partagez sont distribués sur Internet sous forme de milliers de petits morceaux gérables appelés paquets de données. Ces paquets sont transmis via une pile de protocoles appelée protocole TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est composé de quatre couches : la couche de protocole d’application, la couche de protocole de contrôle de transmission (TCP), la couche de protocole Internet (IP) et la couche matérielle.

Chaque paquet traverse la couche d’application de votre réseau pour atteindre la couche TCP, où un numéro de port lui est attribué. Ensuite, le paquet migre vers la couche IP et reçoit son adresse IP de destination. Une fois qu’un paquet a un numéro de port et une adresse IP, il peut être envoyé sur Internet. L’envoi est effectué via la couche matérielle, qui convertit les données du paquet en signaux réseau. Lorsqu’un paquet arrive à destination, les données utilisées pour acheminer le paquet (numéro de port, adresse IP, etc.) sont supprimées, et le paquet est transmis dans la pile de protocoles du nouveau réseau. Lorsqu’il atteint le haut de la pile, il est réassemblé sous sa forme d’origine.

Haut de page

Comment les outils de détection de paquets fonctionnent-ils ?

Les outils de détection de paquets interceptent les données de trafic lorsqu’elles sont transmises sur le réseau câblé ou sans fil et les copient dans un fichier. C’est ce qu’on appelle la capture de paquets. Alors que les ordinateurs sont généralement conçus pour ignorer le brouhaha des activités du trafic des autres ordinateurs, les outils de détection de paquets ont le fonctionnement inverse. Lorsque vous installez le logiciel de détection de paquets, la carte d’interface réseau (NIC) (l’interface entre votre ordinateur et le réseau) doit être définie en mode promiscuous. Cela indique à l’ordinateur de capturer et de traiter, par l’intermédiaire de l’outil de détection de paquets, tout ce qui entre dans le réseau.

Les éléments qui peuvent être capturés dépendent du type de réseau. Pour les réseaux câblés, la configuration des commutateurs réseau, responsables de la centralisation des communications à partir de plusieurs périphériques connectés, détermine si l’outil de détection de réseau peut voir le trafic sur l’ensemble du réseau ou uniquement sur une partie. Pour les réseaux sans fil, les outils de capture de paquets peuvent généralement capturer uniquement un canal à la fois, sauf si l’ordinateur hôte dispose de plusieurs interfaces sans fil.

Haut de page

Avantages de la détection de paquets

Alors, quel est l’intérêt des outils d’analyse de paquets et pourquoi devriez-vous détecter le réseau IP ? Un outil de détection de paquets peut vous aider à cibler de nouvelles ressources lors du développement de la capacité de votre réseau, à gérer votre bande passante, à augmenter l’efficacité, à assurer la fourniture des services commerciaux, à améliorer la sécurité et à améliorer l’expérience utilisateur. Voici comment.

Liste des 10 meilleurs outils de détection de paquets >>>

Meilleures pratiques de détection des paquets

Avec votre outil de détection de paquets en main et votre carte réseau en mode promiscuous, vous serez fin prêt pour la capture des paquets. Même si de nombreux avantages de la détection de paquets se mettent en place, vous devez suivre certaines bonnes pratiques si vous souhaitez en tirer pleinement parti et protéger votre entreprise contre les violations de sécurité. Pour tirer au mieux profit de votre outil de détection de paquets, assurez-vous de :

Mise en garde sur la façon dont les pirates utilisent les outils de détection de paquets

Même si un logiciel de détection est un actif formidable pour toute équipe informatique lorsqu’il est mis en œuvre correctement, il peut aussi être utilisé par les pirates pour collecter les mots de passe, écouter les données non chiffrées dans les paquets et voler les données transmises. Les pirates utilisent également les outils de détection de paquets pour mener des attaques de l’homme du milieu, où les données sont altérées et déroutées pour escroquer un utilisateur. L’utilisation malveillante des outils de détection de paquets peut entraîner des violations de sécurité, de l’espionnage industriel, et plus encore.

Pour protéger votre entreprise contre la détection de paquets non autorisée, il est impératif de toujours utiliser le HTTPS (sessions chiffrées en SSL) lorsque vous saisissez et envoyez des données de formulaire. Ne faites jamais confiance au HTTP ; il n’est pas sécurisé et met vos informations sensibles et personnelles, comme vos informations d’identification, en danger. Si vous ou une personne de votre entreprise utilisez un site Web en HTTP, vérifiez si une connexion HTTPS est acceptée en saisissant « https:// » dans la barre du navigateur avant l’adresse du site. Souvent, un site Web a un certificat SSL, mais n’exige pas que les visiteurs l’utilisent.

Sinon, vous pouvez choisir d’ignorer cette étape supplémentaire et d’implémenter l’extension de navigateur Electronic Frontier Foundation, connue sous le nom HTTPS Everywhere, pour Chrome, Firefox et Opera. Cette extension est conçue pour se connecter automatiquement à tous les sites Web que vous visitez en HTTPS.

Par rapport à d’autres mesures de sécurité, les VPN, réseaux privés virtuels, offrent la meilleure protection, car ils chiffrent votre trafic. Vous pouvez également protéger les métadonnées de vos paquets, comme les adresses de destination, en vous assurant que les requêtes DNS passent par le VPN. Cependant, même si les VPN sont indispensables d’un point de vue sécuritaire, vous devez continuer à utiliser le HTTPS même lorsqu’un VPN est en place.

De nombreux administrateurs système choisissent également d’investir dans des systèmes de détection d’intrusion, qui surveillent le trafic réseau pour détecter les pics inhabituels de trafic, signe révélateur d’une intrusion. Une autre option consiste à tirer profit d’outils tels que AntiSniff, qui détecte qu’une interface réseau a été passée en mode promiscuous, ce qui est un signal d’alarme si cela se produit à votre insu.

Haut de page

Types d’outils de détection de paquets

Les outils de détection de paquets sont innombrables sur le marché, tant payants que gratuits. Alors que chaque outil est conçu à partir des principes fondamentaux de la collection de trafic réseau, leur ampleur et leur profondeur peuvent varier grandement. La conception de nombreux outils Open Source est d’une cruelle simplicité, et là est tout le problème : ces outils ont été conçus pour offrir une collection de données fiables et propres, tout laissant une empreinte aussi petite que possible. Si vous avez besoin d’une détection simple et de diagnostics rapides, un outil Open Source gratuit peut suffire. De nombreuses versions gratuites, pas toutes, peuvent être mises à niveau pour fournir des fonctionnalités analytiques supplémentaires si vous estimez que vous avez besoin d’une prise en charge supplémentaire.

Avec le nombre incroyable de produits sur le marché, il peut être difficile de savoir quel outil de détection de paquets choisir. Même si les options gratuites sont nombreuses, investir de l’argent dans votre outil de détection de paquets permet de vous assurer que vous êtes équipé d’un outil qui non seulement capture les données, mais offre aussi une analyse intuitive. Outre les outils de détection de paquets de base, qui abondent, vous trouverez les outils de détection de réseau et de capture analytique de paquets les plus robustes. Dans tous les cas, ce qui démarque ces outils, c’est leur capacité à mener l’inspection approfondie des paquets (DPI).

Un logiciel DPI s’appuie sur des capteurs installés sur les serveurs de transaction et un capteur réseau connecté à un point d’accès test (TAP) ou un port miroir. Le logiciel collecte les données sur le temps de réponse des interactions entre les clients et les serveurs pour les transactions au niveau de la connectivité et au niveau des applications. Ces métadonnées permettent aux administrateurs de réguler les flux de trafic et de différencier les problèmes réseau des problèmes d’application afin de déterminer la cause des goulets d’étranglement, des ralentissements et des temps d’arrêt.

Ces outils d’entreprise sont souvent équipés pour donner l’alerte en cas d’exception et pour produire des graphiques intuitifs avec des mesures détaillées. Même s’ils représentent un certain investissement financier, cela en vaut le coût.

Haut de page

Les 10 meilleurs outils de détection de paquets

1. SolarWinds Network Performance Monitor (version d’évaluation gratuite)

Même si les options gratuites sont nombreuses, aucune n’offre la large plage de fonctionnalités, l’évolutivité et la facilité d’utilisation de SolarWinds Network Performance Monitor (NPM) et de l’outil de détection de paquets associé. Cet outil multicouche fournit une vue complète de votre réseau, afin que vous puissiez rapidement détecter, diagnostiquer et résoudre les problèmes de performance de réseau et éviter les temps d’arrêt. De plus, le système utilise la bande passante minimale, ce qui requiert moins de ressources sur les serveurs et nœuds Orion® Platform.

NPM utilise l’inspection approfondie des paquets pour capturer les données au niveau des paquets sur votre réseau en accédant aux périphériques Windows gérés et en tirant profit des capteurs installés. Dans le module Qualité d’expérience de NPM, vous pouvez utiliser l’« Assistant » étape par étape pour déployer des capteurs et sélectionner les applications préconfigurées ou personnalisées à surveiller.

Les sondes installées sur les périphériques réseau permettent à SolarWinds NPM de voir et collecter les métadonnées de tout le trafic sur le réseau. Ensuite, l’outil de diagnostic enregistre et affiche des informations telles que les temps de réponse, le volume de données et les transactions pour identifier les ralentissements et signaler tout problème. Ces informations DPI vous aident à déterminer si l’application ou le réseau est la cause de la mauvaise expérience utilisateur, et à cartographier les chemins des paquets, saut par saut, pour que vous puissiez voir les emplacements des goulets d’étranglement en un clin d’œil.

En outre, grâce à la fonctionnalité d’analyse de la bande passante de l’outil, vous pouvez savoir comment la bande passante de votre réseau est utilisée, et par qui. NPM tire profit des données

disponibles dans la plupart des routeurs pour identifier les utilisateurs, les applications et les protocoles qui utilisent votre bande passante. Vous disposez ainsi des informations dont vous avez besoin pour arrêter les utilisateurs et applications qui accaparent la bande passante avant d’engager de nouvelles dépenses dans la bande passante. Vous pouvez également utiliser NPM comme outil de détection sans fil, grâce aux fonctions de capture de paquets Wi-Fi qui fournissent des détails de performance, de trafic et de configuration pour périphériques et applications sur site, dans le Cloud ou dans des environnements hybrides.

Et ce n’est pas tout. NPM est doté d’un tableau de bord des performances sur le Web avec des graphiques dynamiques qui catégorisent les informations en temps réel et les données historiques. Dans ce tableau de bord intuitif, vous pouvez accélérer l’identification de la cause première des problèmes en faisant glisser et en déposant des indicateurs de performance du réseau sur un axe temporel commun pour établir une corrélation visuelle immédiate entre toutes les données de votre réseau.

L’outil offre également des alertes intelligentes et personnalisables qui permettent de facilement rester au courant de l’intégrité des périphériques réseau, des problèmes de performance et des pics suspects d’activité de trafic. Avec ce niveau d’alertes, vous pouvez rapidement intervenir si quelque chose semble suspect, afin d’éviter les violations de sécurité et de tenir les pirates à distance.

Pour savoir si NPM est le bon outil de détection de réseau pour vous, téléchargez la version d’évaluation gratuite entièrement fonctionnelle de 30 jours.

2. Paessler PRTG Network Monitor

PRTG Network Monitor de Paessler inclut une gamme impressionnante de fonctions de capture de paquets. Le logiciel s’appuie sur quatre capteurs centraux de votre réseau pour détecter les paquets IP. Chaque capteur a des compétences spécifiques. Le capteur de détection de paquets est conçu pour aider les administrateurs système à surveiller différents types de trafic, notamment le Web, l’e-mail, le transfert de fichiers, l’infrastructure et le trafic de contrôle à distance. Il analyse uniquement les en-têtes de paquets, pas les charges utiles des paquets, pour préserver votre système et protéger les informations sensibles. Les capteurs sFlow sont conçus pour préserver encore plus votre système : ils analysent chaque nième paquet, et sont par conséquent adaptés aux grands réseaux. En revanche, les capteurs NetFlow et JFlow sont conçus spécialement pour surveiller le trafic de données et les paquets des périphériques Cisco et Juniper, respectivement.

Au-delà de l’étendue de ces quatre capteurs, PRTG utilise des capteurs NetFlow, IPFIX, JFlow et sFlow personnalisables comme canaux individuels ou pour surveiller le trafic de données spécifique à analyser. PRTG propose également plus de 200 capteurs pour s’assurer de capturer le trafic de données exact dont vous avez besoin, vous permettant ainsi d’identifier et de résoudre les problèmes plus rapidement. Toutes les données que PRTG capture sont disponibles dans le tableau de bord du logiciel, qui affiche clairement tous les faits et nombres clés, et vous permet ainsi d’identifier les anomalies, comme une augmentation inhabituelle des protocoles ou types de trafic.

PRTG est gratuit jusqu’à 100 capteurs. Étant donné que chaque périphérique requiert environ cinq à dix capteurs, les grandes entreprises devront engager des dépenses pour cette plate-forme robuste.

3. ManageEngine NetFlow Analyzer

ManageEngine propose un outil de détection de paquets dans son outil NetFlow Analyzer, qui peut être installé sur Windows et Linux. NetFlow Analyzer est un outil d’analyse de trafic complet qui tire profit des technologies de flux pour fournir à votre équipe des données approfondies sur les performances de la bande passante du réseau et les modèles de trafic. Le logiciel utilise une extension DPI pour déterminer si le réseau ou l’application est à la source des problèmes, ce qui vous permet de mettre fin aux problèmes de performance avant qu’ils aient un impact considérable sur l’expérience utilisateur. Si un problème concerne un groupe d’utilisateurs, NetFlow Analyzer permet de dresser la liste des utilisateurs touchés pour que vous puissiez les informer que vous travaillez à la résolution du problème.

Pour donner une nouvelle dimension à l’analyse DPI, NetFlow Analyzer fournit un tableau de bord des temps de réponse avec des graphiques des volumes de trafic des principales applications, avec les détails dont vous avez besoin pour résoudre les problèmes de bande passante au premier coup d’œil. Une fois que vous identifiez l’application et/ou l’utilisateur qui monopolise votre bande passante, NetFlow Analyzer fournit des fonctions de régulation sous forme de lissage du trafic (ou mise en forme des paquets). Le lissage du trafic est une technique de gestion de la bande passante qui permet de retarder la transmission de certains types de paquets réseau pour garantir les performances du réseau pour les applications les plus importantes.

NetFlow Analyzer offre également certaines fonctionnalités de génération de rapports. Avec la fonction de rapports sur les conversations, les administrateurs système peuvent accéder aux détails pour mieux comprendre la conversation entre les principaux utilisateurs et principales applications, permettant ainsi d’éviter de futurs problèmes. Dans cette optique, la fonction de rapports historiques permet d’identifier les tendances et les problèmes récurrents pour que vous puissiez entreprendre des actions pour les empêcher de se produire à nouveau.

Il existe deux versions de NetFlow Analyzer : l’édition Essential et l’édition Enterprise. Cependant, la DPI est considérée comme une extension pour les deux éditions.

4. Savvius Omnipeek

Omnipeek de Savvius est conçu pour les grands réseaux traversés par de grandes quantités de données toutes les secondes. Essentiellement, il s’agit d’un outil de performance et d’analyse qui fournit des analyses de base et approfondies. Omnipeek peut décoder plus de 1 000 protocoles pour l’analyse en temps réel. Les vues graphiques et visualisations intuitives du logiciel permettent de facilement accéder aux détails, comparer et rechercher du trafic réseau pour identifier les problèmes de performance. Omnipeek suggère même la cause première la plus probable d’un problème réseau, contribuant davantage au processus de dépannage.

En outre, cet outil de détection de paquets offre aux administrateurs système un accès à distance qui leur permet d’effectuer le dépannage où qu’ils soient, ainsi que des fonctions de capture de paquets sans fil et de détection IP avancée via la surveillance vocale et vidéo. Un système d’alerte est également inclus dans le package, qui permet de générer des notifications automatiques basées sur des avis d’expert ou lors de violations de politiques de réseau prédéterminées.

Omnipeek est disponible en trois versions : Connect, qui est limitée à l’analyse distribuée ; Professional, pour les PME ; et Enterprise, pour les grandes entreprises.

5. tcpdump

tcpdump est connu par les administrateurs système comme étant l’outil de détection de paquets d’origine. Même s’il a légèrement évolué depuis son lancement en 1987, il a fondamentalement peu changé. En tant qu’outil Open Source, tcpdump est installé sur presque tous les systèmes d’exploitation Unix et il est incontournable pour la capture de paquets à la volée. Étant donné qu’il s’agit d’un outil de ligne de commande, vous n’avez pas besoin d’un ordinateur de bureau surpuissant pour l’exécuter, ce qui en fait un des préférés des administrateurs système.

tcpdump capture tout le trafic sur le réseau spécifié via lipcap, puis l’affiche directement à l’écran. Vous pouvez ensuite utiliser le langage de filtre complexe de l’outil pour réorganiser la grande quantité de données collectées en fragments gérables. Pour ce faire, une multitude de filtres peuvent être appliqués ; vous devez simplement connaître les bonnes commandes. La plupart des administrateurs système utilisent des commandes pour segmenter les données, puis les copier dans un fichier exporté vers un outil tiers pour analyse. Cela est dû, en grande partie, au fait que tcpdump ne peut pas lire les fichiers pcap qu’il capture.

La nature rudimentaire de tcpdump combinée à ses commandes complexes et son langage hautement technique sont à la base d’une courbe d’apprentissage difficile. Néanmoins, tcpdump est un outil puissant qui permet d’identifier la cause des problèmes réseau une fois maîtrisé. Pour l’essayer, saisissez « tcpdump » dans votre barre de recherche pour voir s’il est déjà installé sur votre périphérique.

6. WinDump

En raison du succès de tcpdump sur les systèmes d’exploitation Unix, il a été « transposé » pour la plate-forme Windows. Cela signifie simplement qu’il a été cloné pour permettre la capture de paquets Windows. Tout comme tcpdump, WinDump est un outil de ligne de commande et sa sortie peut être enregistrée sous forme de fichier à des fins d’analyse approfondie par un outil tiers. WinDump s’utilise plus ou moins de la même manière que tcpdump. En effet, les options de ligne de commande sont les mêmes, et les résultats sont quasiment identiques.

Malgré les similitudes évidentes entre les deux outils, il existe quelques différences. Contrairement à tcpdump, qui est intégré au système d’exploitation, WinDump doit être téléchargé. Il est fourni sous forme de fichier exécutable et ne requiert aucune installation. Pour que WinDump s’exécute, la bibliothèque WinPcap (version Windows de la bibliothèque libpcap utilisée par tcpdump) doit être installée. Cependant, WinDump n’a pas besoin d’être installé sur toutes vos machines ; vous pouvez simplement le copier quand vous en avez besoin.

7. Wireshark

Comme tcpdump et WinDump, Wireshark existe depuis plusieurs dizaines d’années et a contribué à la définition des normes d’analyse des protocoles de réseau. Wireshark est un outil Open Source entièrement gratuit qui a été adapté pour à peu près tous les systèmes d’exploitation de réseau, dont Windows, Linux, macOS, Solaris, FreeBSD et NetBSD. À ce jour, Wireshark reste une organisation basée sur le volontariat, soutenue par plusieurs gros sponsors.

L’outil de détection de paquets Wireshark est connu pour ses fonctions de capture de données et d’analyse. Vous pouvez appliquer des filtres pour limiter l’étendue des données collectées par Wireshark, ou le laisser collecter tout le trafic traversant le réseau sélectionné. Il est important de noter qu’il ne peut collecter que les données qui se trouvent sur un serveur avec un ordinateur de bureau. Étant donné que les ordinateurs de bureau sont rarement présents sur les serveurs, les administrateurs système choisissent souvent d’utiliser tcpdump ou WinDump pour capturer le trafic dans un fichier, qu’ils chargent ensuite dans Wireshark à des fins d’analyse approfondie.

Que vous utilisiez Wireshark pour la capture de données ou non, vous pouvez toujours tirer profit de son ensemble dynamique de filtres pour identifier l’ensemble exact de données qui vous intéressent. La fonctionnalité de filtrage qui permet à Wireshark de se démarquer du lot est sa capacité à suivre un flux de données. Par exemple, si vous souhaitez afficher uniquement l’adresse IP Google, vous pouvez cliquer avec le bouton droit et sélectionner « Follow » (Suivre), puis « TCP Stream » (Flux TCP) pour afficher toute la conversation. Outre ses fonctions de filtre, Wireshark est largement reconnu pour son analyse VoIP détaillée, la décompression gzip, la lecture de données dynamiques à partir de la détection Ethernet, et la prise en charge du déchiffrement de divers protocoles, dont IPsec, WPA et WPA2, ainsi que SNMPv3. Néanmoins, la courbe d’apprentissage pour Wireshark est difficile, et il n’est pas aussi intuitif que les autres outils de détection de paquets.

8. Telerik Fiddler

Même si Telerik Fiddler n’est techniquement ni un outil de détection de paquets ni un outil d’analyse de réseau, c’est un outil de détection http utile, connu pour ses fonctions de débogage d’ordinateur de bureau. Contrairement aux autres outils et fonctions de navigateur, Fiddler capture le trafic de navigateur et le trafic HTTP sur l’ordinateur de bureau, y compris le trafic provenant d’applications non Web. Cela est essentiel en raison du volume conséquent d’applications d’ordinateur de bureau qui utilisent le protocole HTTP pour se connecter aux services Web.

Alors que des outils comme tcpdump et Wireshark peuvent capturer ce type de trafic, ils peuvent le faire uniquement au niveau des paquets. L’analyse de ces informations avec tcpdump ou Wireshark nécessiterait la reconstruction de ces paquets en flux HTTP, qui est un processus fastidieux. Fiddler simplifie la détection Web et permet de découvrir les cookies, certificats et données de charge utile qui entrent et sortent des applications. Vous pouvez même l’utiliser pour tester les performances et améliorer l’expérience utilisateur. En tirant simplement profit de l’analyse de réponse des API de Fiddler, vous pouvez déterminer quelle partie de la réponse présente un goulet d’étranglement, et ainsi résoudre rapidement le problème.

Fiddler est un outil gratuit conçu pour Windows. Cependant, des versions bêta pour OS X et Linux (avec la structure Mono) sont disponibles en téléchargement.

9. NETRESEC NetworkMiner

NETRESEC NetworkMiner est un outil d’analyse de réseau (NFAT) Open Source qui peut être utilisé comme outil de détection de réseau et de capture de paquets pour détecter les systèmes d’exploitation, sessions, noms d’hôtes, ports ouverts, etc., sans envoyer de trafic sur le réseau. Comme Wireshark, NetworkMiner peut suivre un flux TCP spécifique et reconstruire des fichiers envoyés sur le réseau, ce qui vous permet d’accéder à toute la conversation. Ce logiciel peut également fonctionner en mode déconnecté, analyser des fichiers pcap pour l’analyse déconnectée et regénérer/réassembler des fichiers et certificats transmis à partir des fichiers pcap. Utilisez simplement tcpdump pour capturer des paquets de votre choix et importer les fichiers dans NetworkMiner pour analyse.

NetworkMiner a été conçu pour Windows, mais peut être exécuté sur tout système d’exploitation sans structure Mono. Même si une version gratuite est disponible, une licence professionnelle est requise pour utiliser les fonctionnalités plus avancées de l’outil, y compris la géolocalisation basée sur IP, les scripts personnalisés et la capacité à décoder et lire des appels VoIP.

10. Colasoft Capsa

Capsa, développé par Colasoft, est un outil de capture de paquets Windows proposant trois éditions : gratuite, standard et d’entreprise. La version gratuite est conçue pour la détection Ethernet et peut surveiller 10 adresses IP et environ 300 protocoles. Même si la version gratuite est relativement limitée, elle offre des analyses graphiques du trafic réseau qu’elle capture et peut même être utilisée pour définir des alertes. Elle est adaptée aux utilisateurs qui découvrent la surveillance réseau et souhaitent apprendre à identifier les problèmes de réseau et améliorer la sécurité des réseaux.

Capsa Standard a été conçu pour les équipes disposant d’un budget restreint. Il permet aux administrateurs système de résoudre les problèmes de réseau en surveillant le trafic transmis à un hôte local et à un réseau local. Capsa Standard fournit l’analyse des protocoles réseau avancée pour plus de 1 000 protocoles et applications réseau et peut surveiller 50 adresses IP. Grâce au décodage de paquets approfondi de la plate-forme, tout le trafic réseau collecté est affiché en hex, ASCII et EBCDIC. Vous pouvez également afficher les données en temps réel, et effectuer l’analyse historique pour bloquer un problème de performance dans son élan et empêcher les problèmes récurrents de perturber l’expérience utilisateur.

La version la plus robuste est Capsa Enterprise, qui, contrairement à ce que son nom peut laisser penser, est adaptée aux petites comme aux grandes entreprises. Capsa Enterprise effectue la surveillance, le dépannage et l’analyse de réseau tant pour les réseaux câblés que sans fil, ce qui en fait une option complète pour l’identification et le diagnostic des problèmes de réseau. Il peut surveiller un nombre illimité d’adresses IP et identifier et analyser 1 500 protocoles et sous-protocoles, dont VoIP, ainsi que des applications réseau en fonction de l’analyse de protocole. L’édition Enterprise se démarque vraiment par son tableau de bord convivial et les statistiques complètes qu’elle fournit pour chaque hôte et son trafic connexe.

Haut de page

Points à retenir

Alors que les produits de détection de paquets sont nombreux, l’identification de l’outil qui convient le mieux à votre entreprise dépend de vos compétences et de vos besoins. Mon logiciel de détection de paquets préféré est Network Performance Monitor. Cet outil complet offre des fonctions de détection de réseau approfondie, ainsi qu’une multitude d’autres fonctions pour vous aider à identifier rapidement et efficacement la cause des goulets d’étranglement, les temps d’arrêt, etc., à un prix raisonnable. Que vous soyez un expert informatique d’une grande société ou un nouvel administrateur système d’une petite organisation, SolarWinds NPM peut être personnalisé en fonction de vos besoins.

Articles connexes

Les 6 meilleurs logiciels de gestion des correctifs GRATUITS

Que vous soyez une petite association à but non lucratif ou une grande société, la gestion des correctifs doit faire partie intégrante de la stratégie de votre équipe informatique pour réparer les vulnérabilités qui, si vous ne vous en occupez pas, permettent aux pirates d’attaquer et de mettre en danger tout votre système. Voici ma liste des meilleures options disponibles sur le marché.

Meilleurs logiciels de gestion des actifs informatiques

Votre entreprise s’appuie sur des centaines d’imprimantes, d’ordinateurs, de téléphones, de logiciels, et plus encore, pour mener à bien ses activités au quotidien. La gestion de l’intégrité, de l’inventaire et des accords contractuels associés à chacun de ces périphériques n’est pas chose facile. Voici ma liste des meilleurs logiciels de gestion des actifs informatiques, conçus pour vous aider à consolider vos actifs, assurer la conformité et optimiser la sécurité.