Outils de surveillance du réseau

Une visibilité de bout en bout sur le trafic réseau aide les entreprises à identifier de manière proactive les problèmes de performances et les vulnérabilités en matière de sécurité, comme les attaques DDoS, ainsi qu'à les résoudre. Visualisez et analyser les données des flux réseau, comme les protocoles, les adresses IP sources, les adresses IP de destination, les ports et bien d'autres attributs, grâce aux outils de surveillance du réseau.

Contacter un expert

Sélectionnez votre niveau de poste… *
Autre
Cadre supérieur
Collaborateur individuel
Directeur
Étudiant
Gestionnaire
Vice-président
Sélectionnez votre rôle… *
Autre
Cadre
DevOps
Étudiant
Finances/achats
Infrastructure
Ingénierie
IT
Presse/médias
Produit
Réseau
Sécurité
Ventes/marketing
Sélectionnez votre pays…
Afghanistan
Afrique du Sud
Åland
Albanie
Algérie
Allemagne
Andorre
Angola
Anguilla
Antarctique
Antigua-et-Barbuda
Arabie Saoudite
Argentine
Arménie
Aruba
Australie
Autriche
Azerbaïdjan
Bahamas
Bahreïn
Bangladesh
Belgique
Belize
Bénin
Bermudes
Bhoutan
Biélorussie
Bonaire, Saint-Eustache et Saba
Bosnie-Herzégovine
Botswana
Brésil
Brunei Darussalam
Bulgarie
Burkina Faso
Burundi
Cambodge
Cameroun
Canada
Cap Vert
Chili
Chine
Chypre
Colombie
Comores
Congo
Corée du Nord
Corée du Sud
Costa Rica
Côte d'Ivoire
Croatie
Cuba
Curaçao
Danemark
Djibouti
Dominique
Égypte
Émirats arabes unis
Équateur
Érythrée
Espagne
Estonie
Eswatini
État plurinational de Bolivie
États-Unis
Éthiopie
Fédération russe
Fidji
Finlande
France
Gabon
Gambie
Géorgie
Géorgie du Sud-et-les îles Sandwich du Sud
Ghana
Gibraltar
Grèce
Grenade
Groenland
Guadeloupe
Guatemala
Guernesey
Guinée
Guinée équatoriale
Guinée-Bissau
Guyane
Guyane française
Haïti
Honduras
Hong Kong
Hongrie
Île Bouvet
Île Christmas
Île de Man
Île Maurice
Île Norfolk
Îles Caïmans
Îles Coco (Keeling)
Îles Cook
Îles Féroé
Îles Heard-et-MacDonald
Îles Malouines
Îles Pitcairn
Îles Salomon
Îles Turques-et-Caïques
Îles vierges britanniques
Inde
Indonésie
Irak
Iran
Irlande
Islande
Israël
Italie
Jamaïque
Japon
Jersey
Jordanie
Kazakhstan
Kenya
Kirghizistan
Kiribati
Koweït
La Barbade
La Réunion
Lesotho
Lettonie
Liban
Liberia
Libye
Liechtenstein
Lituanie
Luxembourg
Macao
Macédoine du Nord
Madagascar
Malaisie
Malawi
Maldives
Mali
Malte
Maroc
Martinique
Mauritanie
Mayotte
Mexique
Monaco
Mongolie
Montenegro
Montserrat
Mozambique
Myanmar
Namibie
Nauru
Népal
Nicaragua
Niger
Nigeria
Niue
Norvège
Nouvelle-Calédonie
Nouvelle-Zélande
Oman
Ouganda
Ouzbékistan
Pakistan
Palestine
Panama
Papouasie-Nouvelle-Guinée
Paraguay
Pays-Bas
Pérou
Philippines
Pologne
Polynésie française
Porto Rico
Portugal
Qatar
République centrafricaine
République de Moldavie
République démocratique du Congo
République démocratique populaire lao (Laos)
République dominicaine
République Tchèque
République unie de Tanzanie
Roumanie
Royaume-Uni
Rwanda
Sahara occidental
Saint-Barthélemy
Saint-Christophe-et-Niévès
Saint-Marin
Saint-Martin (partie française)
Saint-Martin (partie néerlandaise)
Saint-Pierre-et-Miquelon
Saint-Siège (État du Vatican)
Saint-Vincent et les Grenadines
Sainte-Hélène, Ascension et Tristan da Cunha
Sainte-Lucie
Salvador
Samoa
Sao Tomé-et-Principe
Sénégal
Serbie
Seychelles
Sierra Leone
Singapour
Slovaquie
Slovénie
Somalie
Soudan
Soudan du Sud
Sri Lanka
Suède
Suisse
Suriname
Svalbard et Jan Mayen
Syrie
Tadjikistan
Taïwan
Tchad
Territoire britannique de l'océan Indien
Territoires d'outre-mer français
Thaïlande
Timor oriental
Togo
Tokelau
Tonga
Trinidad et Tobago
Tunisie
Turkménistan
Turquie
Tuvalu
Ukraine
Uruguay
Vanuatu
Venezuela
Vietnam
Wallis et Futuna
Yémen
Zambie
Zimbabwe

En envoyant ce formulaire, vous acceptez de recevoir des informations concernant les produits, les événements et les offres spéciales de Cloudflare. Vous pouvez vous désabonner de ces messages à tout moment. Nous respectons vos choix en matière de confidentialité et ne vendrons jamais vos données. Nous vous invitons à consulter notre Politique de confidentialité pour plus d'informations.

Illustration représentant des analyses de surveillance en temps réel

La différence Cloudflare

Internet cloud - Tuile
Surveillance des flux réseau basée sur le cloud

Le service Cloudflare Network Flow vous propose une visibilité de bout en bout sur le trafic réseau, des alertes en temps réel et l'identification des attaques DDoS, le tout depuis un tableau de bord unique et intégré.

Icône — Tuile — Données d'analyse
Outils d'analyse du réseau

Bénéficiez d'analyses et d'alertes automatiques relatives aux schémas de trafic circulant sur la couche transport et la couche réseau, ainsi que concernant les attaques DDoS. Visualisez les données au niveau du paquet et du bit grâce à Cloudflare Network Analytics.

Coche Protection Security Shield — Icône
Solutions de sécurité réseau

Identifiez les nouvelles vulnérabilités, confirmez que vos politiques de sécurité fonctionnent et inspectez le trafic réseau, sans faire de compromis au niveau des performances.

Tuile Eyeball — Icône
Visibilité depuis une interface de contrôle unique

Gérez les accès réseau et surveillez les menaces sur une plateforme cloud unifiée. Plus besoin de superposer des outils incompatibles ou de configurer des équipements physiques coûteux.

Fonctionnement

Pourquoi disposer d'outils de surveillance du réseau ?

Les entreprises modernes appliquant le travail hybride disposent d'applications et d'utilisateurs connectés en dehors du réseau d'entreprise traditionnel. Cette situation a engendré des problèmes de cohérence au niveau des mesures de contrôle de la sécurité et des fonctions réseau, qui affectent à leur tour la capacité des entreprises à comprendre les événements qui surviennent et les éléments sujets au risque.

Afin de les aider à relever ces défis, les outils de surveillance du réseau proposent des analyses de bout en bout et des alertes sur les schémas de trafic réseau, notamment du trafic qui circule au sein des réseaux locaux et entre les environnements cloud.

Illustration de loupe examinant des diagnostics
Icône de menace
Augmentation du nombre d'attaques DDoS volumétriques

Les attaques DDoS deviennent de plus en plus volumineuses et sophistiquées. Plus une attaque est complexe, plus il s'avère difficile de séparer le trafic malveillant du trafic normal, et donc d'atténuer efficacement ces menaces.

Navigateur prenant en compte le trafic hostile — Miniature
Failles en matière de visibilité et d'application de la sécurité

Les entreprises connectent leurs utilisateurs et leurs applications d'un nombre indéterminé de manières. Cette situation entraîne des incohérences au niveau de l'application des politiques de sécurité et des mesures de contrôle des fonctions réseau.

Minuteur de fiabilité — Tuile d'icône
Indisponibilité des applications et temps d'arrêt dans l'entreprise

Les goulots d'étranglement de la bande passante du réseau, les failles non détectées des systèmes d'exploitation et les autres défaillances en termes de services peuvent perturber ou entraîner l'arrêt des applications.

Avantages

Objectif de portée — Icône
Processus simplifié d'atténuation des menaces

Détectez automatiquement les attaques et recevez des notifications sur ces dernières, notamment les attaques DDoS volumétriques. Visualisez exactement quelles menaces visent votre réseau afin de diminuer le délai d'atténuation.

ABM — Ulta — La complexité atténue les effets de l'IA — Section — Carte 3 — Icône
Réduction des goulots d'étranglement de bande passante

Résolvez les goulots d'étranglement du réseau et dynamisez la maintenance grâce à une visibilité de bout en bout et à des analyses détaillées sur l'ensemble du trafic réseau interne.

Icône de prix
Réduction des coûts

Allouez plus efficacement les ressources réseau en comprenant les tendances en matière de volume de trafic, la manière dont les appareils réseau se comportent et échangent des données entre eux, ainsi que la capacité de stockage restante.

Pourquoi Cloudflare ?

Principaux scénarios d'utilisation des outils de surveillance du réseau

Icône de menace
Identifiez les attaques DDoS

La soudaine lenteur ou l'indisponibilité subite d'un site ou d'un service constitue le symptôme le plus évident d'une attaque DDoS. Toutefois, les pics de trafic légitime peuvent également engendrer des problèmes de performances similaires. Les outils de surveillance du réseau peuvent vous aider à repérer certains signes révélateurs d'une attaque DDoS et ainsi permettre aux équipes réseau d'y répondre de manière appropriée.

En savoir plus  
Icône — Tuile — Données d'analyse
Surveillez et analysez l'ensemble du trafic

Réponses aux questions du type « Quel est le volume de trafic en pic de mon réseau ? Quelles sont les sources de ce trafic ? À quel moment mon réseau voit-il circuler ce trafic ? » Grâce aux données en temps réel sur le trafic, les entreprises peuvent confirmer rapidement que leurs politiques de sécurité fonctionnent, identifier les nouvelles vulnérabilités et analyser les schémas de trafic fluctuants, le tout avant l'apparition d'une urgence.

En savoir plus  
Security Shield — Icône
Améliorez votre sécurité de manière proactive

Vos équipes ne peuvent pas protéger ce qu'elles ne voient pas. La visibilité sur les analyses du trafic, comme les perturbations inattendues des services, s'avère primordiale pour comprendre les opérations habituelles de votre réseau et améliorer votre sécurité de manière proactive.

En savoir plus  
Bureau, appareil – Vignette d'icône
Surveillez le trafic réseau local provenant des appareils IdO

Les entreprises doivent établir une visibilité réseau sur le trafic lié aux appareils IdO ne transitant pas forcément par leur propre fournisseur de réseau. Les outils de surveillance du réseau permettent de déterminer à quel moment un appareil IdO se retrouve hors ligne ou quand une connexion entre appareils IdO se retrouve bloquée de manière inattendue.

En savoir plus  

Améliorez votre visibilité réseau en tout juste 30 minutes

Contacter un expert

Sélectionnez votre niveau de poste… *
Autre
Cadre supérieur
Collaborateur individuel
Directeur
Étudiant
Gestionnaire
Vice-président
Sélectionnez votre rôle… *
Autre
Cadre
DevOps
Étudiant
Finances/achats
Infrastructure
Ingénierie
IT
Presse/médias
Produit
Réseau
Sécurité
Ventes/marketing
Sélectionnez votre pays…
Afghanistan
Afrique du Sud
Åland
Albanie
Algérie
Allemagne
Andorre
Angola
Anguilla
Antarctique
Antigua-et-Barbuda
Arabie Saoudite
Argentine
Arménie
Aruba
Australie
Autriche
Azerbaïdjan
Bahamas
Bahreïn
Bangladesh
Belgique
Belize
Bénin
Bermudes
Bhoutan
Biélorussie
Bonaire, Saint-Eustache et Saba
Bosnie-Herzégovine
Botswana
Brésil
Brunei Darussalam
Bulgarie
Burkina Faso
Burundi
Cambodge
Cameroun
Canada
Cap Vert
Chili
Chine
Chypre
Colombie
Comores
Congo
Corée du Nord
Corée du Sud
Costa Rica
Côte d'Ivoire
Croatie
Cuba
Curaçao
Danemark
Djibouti
Dominique
Égypte
Émirats arabes unis
Équateur
Érythrée
Espagne
Estonie
Eswatini
État plurinational de Bolivie
États-Unis
Éthiopie
Fédération russe
Fidji
Finlande
France
Gabon
Gambie
Géorgie
Géorgie du Sud-et-les îles Sandwich du Sud
Ghana
Gibraltar
Grèce
Grenade
Groenland
Guadeloupe
Guatemala
Guernesey
Guinée
Guinée équatoriale
Guinée-Bissau
Guyane
Guyane française
Haïti
Honduras
Hong Kong
Hongrie
Île Bouvet
Île Christmas
Île de Man
Île Maurice
Île Norfolk
Îles Caïmans
Îles Coco (Keeling)
Îles Cook
Îles Féroé
Îles Heard-et-MacDonald
Îles Malouines
Îles Pitcairn
Îles Salomon
Îles Turques-et-Caïques
Îles vierges britanniques
Inde
Indonésie
Irak
Iran
Irlande
Islande
Israël
Italie
Jamaïque
Japon
Jersey
Jordanie
Kazakhstan
Kenya
Kirghizistan
Kiribati
Koweït
La Barbade
La Réunion
Lesotho
Lettonie
Liban
Liberia
Libye
Liechtenstein
Lituanie
Luxembourg
Macao
Macédoine du Nord
Madagascar
Malaisie
Malawi
Maldives
Mali
Malte
Maroc
Martinique
Mauritanie
Mayotte
Mexique
Monaco
Mongolie
Montenegro
Montserrat
Mozambique
Myanmar
Namibie
Nauru
Népal
Nicaragua
Niger
Nigeria
Niue
Norvège
Nouvelle-Calédonie
Nouvelle-Zélande
Oman
Ouganda
Ouzbékistan
Pakistan
Palestine
Panama
Papouasie-Nouvelle-Guinée
Paraguay
Pays-Bas
Pérou
Philippines
Pologne
Polynésie française
Porto Rico
Portugal
Qatar
République centrafricaine
République de Moldavie
République démocratique du Congo
République démocratique populaire lao (Laos)
République dominicaine
République Tchèque
République unie de Tanzanie
Roumanie
Royaume-Uni
Rwanda
Sahara occidental
Saint-Barthélemy
Saint-Christophe-et-Niévès
Saint-Marin
Saint-Martin (partie française)
Saint-Martin (partie néerlandaise)
Saint-Pierre-et-Miquelon
Saint-Siège (État du Vatican)
Saint-Vincent et les Grenadines
Sainte-Hélène, Ascension et Tristan da Cunha
Sainte-Lucie
Salvador
Samoa
Sao Tomé-et-Principe
Sénégal
Serbie
Seychelles
Sierra Leone
Singapour
Slovaquie
Slovénie
Somalie
Soudan
Soudan du Sud
Sri Lanka
Suède
Suisse
Suriname
Svalbard et Jan Mayen
Syrie
Tadjikistan
Taïwan
Tchad
Territoire britannique de l'océan Indien
Territoires d'outre-mer français
Thaïlande
Timor oriental
Togo
Tokelau
Tonga
Trinidad et Tobago
Tunisie
Turkménistan
Turquie
Tuvalu
Ukraine
Uruguay
Vanuatu
Venezuela
Vietnam
Wallis et Futuna
Yémen
Zambie
Zimbabwe

En envoyant ce formulaire, vous acceptez de recevoir des informations concernant les produits, les événements et les offres spéciales de Cloudflare. Vous pouvez vous désabonner de ces messages à tout moment. Nous respectons vos choix en matière de confidentialité et ne vendrons jamais vos données. Nous vous invitons à consulter notre Politique de confidentialité pour plus d'informations.

Ressources

Miniature — Article de blog — Modèle 4 — Navigateur
Qu'est-ce qu'un réseau d'entreprise ?

Un réseau d'entreprise relie de manière privée les succursales, les datacenters internes et les appareils des employés. Aujourd'hui, les réseaux d'entreprise évoluent rapidement.

Lire l’article  
Ressources, blog, miniature
Qu'est-ce que la sécurité des réseaux ?

La sécurité réseau désigne une catégorie de pratiques et de technologies conçues pour protéger les réseaux internes contre les attaques et les violations de données. Elle inclut le contrôle des accès, la prévention des cyberattaques, la détection des logiciels malveillants, ainsi que d'autres mesures de sécurité.

Lire l’article  
Ressources, blog, miniature
Qu'est-ce qu'une attaque DDoS ?

Une attaque par déni de service distribué (DDoS) est une tentative malveillante de perturber le trafic normal d’un serveur, service ou réseau ciblé en submergeant la cible ou son infrastructure environnante avec un flot de trafic Internet.

Lire l’article  
Miniature — Article de blog — Modèle 1 — Lampe à lave
Surveillance gratuite de l'activité réseau pour tous les clients Enterprise

Chaque client Enterprise peut configurer la solution Cloudflare Network Flow et voir immédiatement sa visibilité sur le réseau s'améliorer (en à peine 30 secondes) grâce à notre processus d'intégration en libre-service.

Consulter le blog  
Miniature — Article de blog — Modèle 1 — Lampe à lave
Le service de surveillance des flux réseau est accessible en disponibilité générale, offrant une visibilité exhaustive du trafic

Cloudflare se réjouit d'annoncer que la solution Network Flow est désormais en disponibilité générale pour tous les clients Enterprise. Cette dernière aide nos clients à identifier plus rapidement les menaces, à réduire les vulnérabilités et à rendre leur réseau plus sûr.

Consulter le blog  
Miniature — Article de blog — Modèle 1 — Lampe à lave
Rapport sur les menaces DDoS au deuxième trimestre 2024

Bienvenue dans la 18e édition du rapport Cloudflare sur les menaces DDoS. Publiés chaque trimestre, ces rapports proposent une analyse approfondie du panorama des menaces DDoS, tel que nous l'observons sur le réseau Cloudflare.

Consulter le blog  
Ressources, blog, miniature
Cloudflare Network Flow

Le service Cloudflare Network Flow vous propose une visibilité de bout en bout sur le trafic réseau, des alertes en temps réel et l'identification des attaques DDoS, le tout depuis un tableau de bord unique et intégré.

En savoir plus  
Ressources, blog, miniature
OUTILS D'ANALYSE DU RÉSEAU CLOUDFLARE

Le service Cloudflare Network Flow vous propose une visibilité de bout en bout sur le trafic réseau, des alertes en temps réel et l'identification des attaques DDoS, le tout depuis un tableau de bord unique et intégré.

En savoir plus  
Ressources, blog, miniature
Un nouveau cadre pour la sécurité des réseaux

Tandis que les anciens modèles de sécurité des réseaux étaient distancés par les menaces émergentes et que l’architecture moderne augmentait en complexité, les organisations ont commencé à évoluer vers un modèle de sécurité dans le Cloud : le service d’accès sécurisé en périphérie (SASE, Secure Access Service Edge).

Lire l’article  

Outils de surveillance du réseau : FAQ